Diccionario de Ciberseguridad

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
0
1
2
3
4
5
6
7
8
9
TODOS

A

Definición

Es una tecnología propietaria de Acronis, la cual ayuda a poner en línea inmediatamente después de que comience la recuperación, esto se inicia desde una copia de seguridad, quedando el equipo en funcionamiento para proporcionar los servicios necesarios. en este caso la recuperación es de alta prioridad por arriba de las solicitudes entrantes; todo lo demás se recupera en segundo plano.

Cómo identificarlo

Para identificar o realizar correctamente un active restore tendrá que realizar lo siguiente: Tener una herramienta de apoyo. Realizar tu backup antes de toda actividad. Guardar o tener a la mano un punto de restauración del equipo en cuestión. Realizar el formateo de forma correcta. Con tu aplicación o software preferido realizar la restauración de forma adecuada.

MAPS te ayuda

Con ayuda de Acronis y su tecnología exclusiva que funciona en segundo plano para separar sus copias de seguridad de las dependencias de hardware, al mismo tiempo que conserva todos los datos de sistema, archivos, configuraciones, aplicaciones, sistema operativo y mucho más, al restaurar su copia de seguridad a una nueva ubicación.

Definición

Es un método para verificar la identidad del usuario y los niveles de autorización en función de factores como la ubicación, el estado del dispositivo y el comportamiento del usuario final.

Cómo identificarlo

Utilizando estos factores contextuales, la autenticación adaptativa elige de forma inteligente cómo debe autenticarse un usuario. Dado que los factores se evalúan continuamente a lo largo de la sesión de usuario

MAPS te ayuda

Consulta nuestras marcas estratégicas sobre protección de cuentas de usuario como Delinea, Fortinet.

Definición

Tipo de malware malicioso que aprovecha las vulnerabilidades en Sistemas Android, atacando en forma de gusano y desarrollándose exactamente en las capacidades de depuración, tomando el control de tu dispositivo.

Cómo identificarlo

Para detectar este malware podremos observar notificaciones o cambios en nuestra configuración interna del equipo, aparte de encontrar un declive importante en el rendimiento normal de nuestros equipos.

MAPS te ayuda

A pesar de ser un mallware para dispositivos móviles, puede acceder a la red de tu empresa o servidores mediante la red, por lo que recomendamos conocer más acerca de las tecnologías estratégicas para el análisis de dispositivos móviles y siempre tener una buena protección de entornos con marcas como Kaspersky, Mallwarebytes, Forcepoint, Eset, SonicWall, Fortinet, Infloblox entre otras, recuerda que sí requieres apoyo para un análisis de vulnerabilidades Maps te ayuda con Servicios Profesionales para la implementación y desarrollo de soluciones o detección de vulnerabilidades, contacta al gerente de Servicios Profesionales para más información.

Definición

Virus conocido como categoría troyano que analizara las actividades en la computadora, revisando pulsaciones o movimientos del teclado, registrando nombre, números de teléfono, contraseñas etc.

Cómo identificarlo

Para detectar este malware podemos observar actividades o programas abiertos en segunda tarea, con ayuda del administrador de tareas, así como también detectar programas instalados no autorizados, y un aumento considerable del procesamiento dentro de nuestros equipos de trabajo, también siempre puedes hacer uso de herramientas de software para analizar tus equipos.

MAPS te ayuda

Maps te ayuda con tecnologías estratégicas para el análisis de redes y protección de entornos, como seguridad en distintos filtros para cada necesidad como Fortinet, Kaspersky, Mallwarebytes, Forcepoint, Eset, SonicWall, Infloblox, SentinelOne entre otras, recuerda que sí requieres apoyo para un análisis de vulnerabilidades Maps te ayuda con Servicios Profesionales para el desarrollo, implementación de soluciones o detección de vulnerabilidades, contacta al gerente de Servicios Profesionales para más información.

Definición

Amenaza basada en un numero variado de solicitudes para entrar a la red, con el objetivo de estresar la misma y poder afectarle de alguna forma, si la amenaza se detecta dentro de la red, realizara un numero alto de peticiones para gastando recursos importantes donde se encuentre.

Cómo identificarlo

Para detectar este tipo amenazas el administrador puede observar el flujo de peticiones de entrada y movimientos dentro de la red si es que es un número bajo de usuarios, o caso contrario podrán tener una herramienta de seguridad para administrar estos flujos.

MAPS te ayuda

Maps te ayuda con tecnologías estratégicas para el análisis de redes y protección de entornos, como seguridad en distintos filtros para cada necesidad como Fortinet, Kaspersky, Mallwarebytes, Forcepoint, Eset, SonicWall, Infloblox, SentinelOne entre otras, recuerda que sí requieres apoyo para un análisis de vulnerabilidades Maps te ayuda con Servicios Profesionales para el desarrollo, implementación de soluciones o detección de vulnerabilidades, contacta al gerente de Servicios Profesionales para más información.

Definición

En lugar de ser un ataque o un planteamiento generalizado (como una campaña de phishing generalizada), las amenazas persistentes avanzadas (APT) son ataques dirigidos a organizaciones durante un largo periodo de tiempo. Estos tipos de ataques suelen ser perpetrados por grupos bien organizados y financiados, como los Estados-nación.

Cómo identificarlo

Podemos identificar este tipo de amenazas a traves de un IDS/IPS

MAPS te ayuda

Con ayuda de Checkpoint a traves de su NGFW integra la tecnologia IDS/IPS proporcionando un alto nivel de detección de amenazas con tasas de errores muy bajas, lo que permite a los analistas de un SOC y a los responsables de respuesta a incidentes identificar fácilmente las amenazas reales

Definición

Son aquellos programas que muestran publicidad utilizando cualquier tipo de medio, por ejemplo: ventanas emergentes, banners, cambios en la página de inicio o de búsqueda del navegador, etc. Puede instalarse con el consentimiento del usuario y su plena conciencia, pero en ocasiones no es así. Lo mismo ocurre con el conocimiento o falta del mismo acerca de sus funciones.

Cómo identificarlo

No es difícil reconocer el adware en su sistema en la mayoría de los casos, ya que probablemente notará la presencia de anuncios no deseados al iniciar o mientras navega, además de problemas de velocidad. Por lo general, se presenta como una descarga no deseada adjunta a un software al que se accede en un sitio web cuestionable o puede venir a través de un archivo adjunto de correo electrónico.

MAPS te ayuda

Maps te ayuda con tecnologías estratégicas para la protección de entornos y análisis de redes como Mallwarebytes, Forcepoint, Eset, SonicWall, Infloblox, SentinelOne, Fortinet, Kaspersky, Proofpoint, Eset, entre otras, recuerda que sí requieres apoyo para un análisis de vulnerabilidades Maps te ayuda con Servicios Profesionales para el desarrollo, implementación de soluciones o detección de vulnerabilidades, contacta al gerente de Servicios Profesionales para más información.

Definición

Aplicación que permite la conexión con la consola de administración para las operaciones de gestión en el equipo, de las tareas y operaciones.

Cómo identificarlo

Lo podemos identificar mediante una GUI generalmente en la barra de tareas y estos agentes cumplen con diferentes tareas dependiendo del desarrollo que tenga

MAPS te ayuda

Consulta nuestras marcas estratégicas que cuentan con agentes que cumplen con diferentes tareas como Forcepoint y Kaspersky

Definición

La inteligencia artificial es la simulación de procesos de inteligencia humana por parte de máquinas, especialmente sistemas informáticos.

Cómo identificarlo

Entre las aplicaciones específicas de la IA figuran los sistemas expertos, el procesamiento del lenguaje natural, el reconocimiento del habla y la visión artificial.

MAPS te ayuda

Consulta nuestras marcas estratégicas especializadas en artificial intelligence como Sentinel One, StellarCyber, ESET, Nozomi, Fortinet, Kaspersky, Sonic WALL, Trellix, A10, Acronis, Appgate, Aranda, Arista, Checkpoint, Delinea, Flashtech, Forcepoint, Infoblox, Inspur, Ivanti, LogRythm, Malwarebytes, Netscout, Nutanix, Nvidia, Picus, Proofpoint, Radware, Riverbed, Rubrik, Spectra, Supermicro, Tufin

Definición

Operación o función matemática utilizada en combinación con una clave que se aplica a un texto en claro y permite obtener un texto cifrado (o descifrarlo) garantizando la confidencialidad e integridad de la información contenida.

Cómo identificarlo

Existen dos tipos de cifrado atendiendo a las características de las claves de cifrado, estos son el cifrado simétrico y cifrado asimétrico. El cifrado simétrico, también conocido como cifrado de clave secreta, es la técnica más antigua y en ella se utiliza la misma clave para cifrar y descifrar la información. El cifrado asimétrico, o cifrado de clave pública, es una técnica de codificación que utiliza un par de claves diferentes para el cifrado y descifrado de información y garantiza el no repudio, aparte de la confidencialidad y la integridad.

MAPS te ayuda

Maps te ayuda con tecnologías estratégicas para la creación de entornos seguros mediante algoritmos complejos de cifrado por distintos procesos inteligentes, como Primix, ESET, Kaspersky entre otras, recuerda que sí requieres apoyo para un análisis de oportunidades Maps te ayuda con Servicios Profesionales para el desarrollo, implementación de soluciones o detección de oportunidades, contacta al gerente de Servicios Profesionales para más información.

Definición

Amenaza o ataque que va dentro de algún tipo de ataque inicial, el propósito y objetivo de este ataque es poder amplificar el daño, velocidad, o maximizar el propósito del ataque inicial, por ejemplo, si un ataque es para estresar el código, lo amplificara mandando más y más señales.

Cómo identificarlo

Para detectar este tipo de amenazas lo principal es detener la amenaza inicial en donde viaja, para evitar que cause el mayor daño posible, existen herramientas que analizan, filtran y separan amenazas cuando las encuentran para poderlas neutralizar.

MAPS te ayuda

Maps nos ayuda con marcas como Karspersky y la detección de amenazas avanzadas con una respuesta automatizada, que investigara y solucionara los problemas de amenazas en primera escala.

Definición

Se trata de una tecnología diseñada para detectar códigos maliciosos de forma proactiva, es decir, sin la necesidad de contar con una firma específica. La solución de seguridad analiza un archivo y compara su comportamiento con ciertos patrones que podrían indicar la presencia de una amenaza. A cada acción que realiza el fichero se le asigna un puntaje, por lo tanto, si ese número es superior a un determinado valor, se clasifica como probable nuevo malware.

Cómo identificarlo

El análisis heurístico es un método de detección de virus mediante el análisis del código de propiedades sospechosas.

MAPS te ayuda

Consulta nuestras marcas estratégicas que cuentan con diferentes motores de protección. Kaspersky, ESET, SentinelOne, Malwarebytes

Definición

Este tipo de ataque causa que el servidor de DNS se bloquee al enviar paquetes y consultas con un formato incorrecto.

Cómo identificarlo

Podemos identificar este tipo de ataques con plataformas de seguridad de propósito especifico para DNS

MAPS te ayuda

Existen diversos ataques al servicio DNS que tienen un impacto a la confidencialidad, integridad y disponibilidad de la información, Maps te ayuda con tecnologías estratégicas para la implementación de contralores para proteger el servicio de DNS como Infoblox y BlueCat así como análisis de redes en el caso de Mallwarebytes, Forcepoint, Eset, SonicWall, SentinelOne, Fortinet, Kaspersky, Proofpoint, Eset, entre otras, recuerda que sí requieres apoyo para un análisis de vulnerabilidades Maps te ayuda con Servicios Profesionales para el desarrollo, implementación de soluciones o detección de vulnerabilidades, contacta al gerente de Servicios Profesionales para más información.

Definición

Es una herramienta que intenta hacer imposible rastrear la actividad en Internet. Es una computadora servidor proxy que actúa como un intermediario y un escudo de privacidad entre una computadora cliente y el resto de Internet

Cómo identificarlo

La idea de anonimizar los proxies es evitar la detección y la supervisión, pero una red con un fuerte monitoreo de seguridad, tanto automatizado como por el personal de TI, generalmente puede reconocer su uso.

MAPS te ayuda

Maps te ayuda con tecnologías estratégicas para la protección de entornos y análisis de redes como Mallwarebytes, Forcepoint, Eset, SonicWall, Infloblox, SentinelOne, Fortinet, Kaspersky, Proofpoint, Eset, CheckPoint, entre otras, recuerda que sí requieres apoyo para un análisis de vulnerabilidades Maps te ayuda con Servicios Profesionales para el desarrollo, implementación de soluciones o detección de vulnerabilidades, contacta al gerente de Servicios Profesionales para más información.

Definición

Grupo con indeterminado número de activos descentralizado, que si bien no es un virus, en conjunto logran desarrollar código malicioso con ataques sumamente cuidadosos, generando actividades distintas con objetivos estratégicamente planeados.

Cómo identificarlo

A pesar de no ser un virus como tal, lo mas importante para tomar en cuenta es que no solo este grupo o equipo descentralizado puede atacar tu entorno, si no que hay que proteger y siempre cuidar con herramientas que nos ayuden a preservar nuestros entornos de trabajo ante cualquier amenaza.

MAPS te ayuda

Maps te ayuda con tecnologías estratégicas para la protección de entornos y análisis de redes como Mallwarebytes, Forcepoint, Eset, SonicWall, Infloblox, SentinelOne, Fortinet, Kaspersky, Proofpoint, Eset, entre otras, recuerda que sí requieres apoyo para un análisis de vulnerabilidades Maps te ayuda con Servicios Profesionales para el desarrollo, implementación de soluciones o detección de vulnerabilidades, contacta al gerente de Servicios Profesionales para más información.

Definición

Son todos aquellos programas que permiten analizar la memoria, las unidades de disco y otros elementos de un ordenador, en busca de virus.

Cómo identificarlo

Es necesario contar con herramientas de protección en tus servidores y workstations, un antivirus es un tipo de software que se utiliza para evitar, buscar, detectar y eliminar virus de una computadora.

MAPS te ayuda

Maps te ayuda con tecnologías estratégicas para la protección de entornos y análisis de redes como Mallwarebytes, Forcepoint, Eset, SonicWall, Infloblox, SentinelOne, Fortinet, Kaspersky, entre otras, recuerda que sí requieres apoyo para un análisis de vulnerabilidades Maps te ayuda con Servicios Profesionales para el desarrollo, implementación de soluciones o detección de vulnerabilidades, contacta al gerente de Servicios Profesionales para más información.

Definición

Amenaza importantemente grave que aprovecha vulnerabilidades, algunas parcheadas dentro de los servidores web apache, atacando la memoria utilizable de los servidores, y provocando la caída de los servicios.

Cómo identificarlo

Para detectar este tipo de amenazas podemos tener herramientas de análisis y seguimiento de parches de seguridad, para tener un orden adecuado de versiones instaladas para evitar errores críticos en versiones prueba o versiones no oficiales.

MAPS te ayuda

Maps nos ayuda con marcas como Acronis donde nos ayudara a la administración de parches seguros y con posibilidad de regresar a la versión segura sin ningún tipo de problemas.

Definición

Vulnerabilidad dentro de aplicaciones conocidas, para aprovechar algún tipo de falla relativa para entrar y atacar con alguna sobrecarga, entre otros, este tipo de fallas generalmente es en las capas especificas dentro de la interconexión de redes.

Cómo identificarlo

Para detectar este tipo de vulnerabilidades tendrás que tener un monitoreo continuo y medidas preventivas como de detención con distintos medios de filtrado, que ayuden a detectar ataques y vulnerabilidades comunes.

MAPS te ayuda

Maps nos ayuda con marcas como SentinelOne que no solo mediante inteligencia artificial ayudaran a monitorear amenazas locales si no a nivel mundial, lanzando posibles advertencias dentro de tu entorno.

Definición

Amenaza Persistente Avanzada. Se trata de un conjunto de ataques reiterados en el tiempo que intentan burlar la seguridad de una entidad específica. Estas amenazas normalmente se valen de complejas herramientas e involucran variados vectores de ataque, persiguiendo sacar provecho del eslabón más débil en el sistema.

Cómo identificarlo

A diferencia de muchos ciberataques, las amenazas persistentes avanzadas no son oportunistas ni indiscriminadas. Su red puede ser víctima de un ataque APT si los ejecutivos son atacados como parte de una campaña de correo electrónico de caza de ballenas, si se observan inicios de sesión inusuales fuera del horario de atención y si los datos se mueven con métodos o volúmenes inusuales.

MAPS te ayuda

Consulta nuestras marcas estratégicas de protección como Fortinet, Sonic Wall, CheckPoint, Forcepoint

Definición

Ataque también conocido como envenenamiento de las tablas ARP, o ARP poisoning, en el cual el atacante inunda la red con paquetes ARP que contienen información maliciosa, asociando su dirección MAC a la IP del equipo víctima y recibiendo cualquier paquete dirigido a éste, pudiendo modificarlos y reenviarlos prácticamente sin ser detectado.

Cómo identificarlo

El ARP poisoning afecta a las redes IPv4 e IPv6, aunque en este último caso su introducción vino aparejada con la regulación de cómo se resolvían las direcciones en una red LAN a través del protocolo NDP (Neighbor Discovery Protocol, por sus siglas en inglés).

MAPS te ayuda

Consulta nuestras marcas estratégicas como Forcepoint

Definición

Las empresas necesitan realizar evaluaciones con el fin de examinar sus sistemas de ciberseguridad y el control que tienen sobre ellos. Estos controles pueden estar sujetos a diferentes regulaciones de protección de datos o estanderes de cumplimiento de terceros.

Cómo identificarlo

Puedes identificar que tu organización necesita una evaluación de seguridad, cuando transaccionas datos con terceros, tienes información sensible que proteger tanto tuya como de tus clientes, asimismo de tu infraestructura de comunicaciones.

MAPS te ayuda

MAPS ofrece diferentes soluciones como PICUS,Trellix o Forcepoint que pueden realizar un assessment de seguridad y crear reglas de protección de datos apegados a diferentes regualciones de muchas Industrias a nivel global. Desde luego, puedes contar con nuestra división de Ingeniería de Preventa MAPS para apoyarte a crear la mejor estrategia de seguridad.

Definición

Es una organización que despliega servicios y herramientas de seguridad (a veces denominados solución de escaneado ASV) para llevar a cabo servicios externos de escaneado de vulnerabilidades con el fin de validar el cumplimiento del requisito 11.2.2 de PCI DSS.

Cómo identificarlo

La solución de escaneado ASV del proveedor de escaneado es probada y aprobada por el PCI Security Standards Council (PCI-SCC) antes de ser añadida a su lista de proveedores de escaneado aprobados. Para que una empresa sea aprobada, primero debe convertirse en una entidad legal y cumplir todos los requisitos para llevar a cabo actividades comerciales.

MAPS te ayuda

Consulte nuestras marcas estrategicas en seguridad para vulnerabilidades como: Nozomi, Trellix, Sentinel One, LogRythm

Definición

Tipo de ataque cibernético que influye en el numero inicial de ataques o recursos de menor valor, pero a pesar de eso causa una cantidad significantemente mayor de daño provocando que los recursos funcionen mal o fallen.

Cómo identificarlo

Para detectar este tipo de ataques que puede venir disfrazado o encapsulado en un ataque de menor importancia, podemos observarlo con ayuda de herramientas de control de seguridad, que lograran filtrar y separar cualquier vulnerabilidad o ataque de cualquier tipo.

MAPS te ayuda

Maps nos ayuda con herramientas como SentinelOne para el análisis prevención, detección y respuesta de amenazas en tus entornos de trabajo, manteniéndolos protegidos ante distintos tipos de ataques.

Definición

Es uno de los ataques más agresivos ya que se vale de métodos y técnicas muy sofisticadas que combinan distintos virus informáticos, gusanos, troyanos y códigos maliciosos, entre otros.

Cómo identificarlo

Podemos identificar este tipo de ataques avanzados con motores de detección que permitan hacer un análisis mas allá de una comparación basada en listas negras y complementarla con análisis de comportamiento y diferentes indicadores

MAPS te ayuda

Consulta nuestras marcas estratégicas como Kaspersky

Definición

Un ataque de fuerza bruta es un procedimiento para averiguar una contraseña que consiste en probar todas las combinaciones posibles hasta encontrar la combinación correcta.

Cómo identificarlo

Los administradores pueden detectar este tipo de ataque por volumen. Los registros de cualquier inicio de sesión protegido con contraseña al que se dirija mostrarán una cantidad de tráfico excesivamente alta.

MAPS te ayuda

Consulta nuestras marcas estratégicas para protección de contraseñas seguras, bóvedas de cuentas privilegiadas Thycotic, usar 2FA con Fortinet

Definición

Es un tipo de ataque en el cual el atacante captura la información que viaja por la red, por ejemplo un comando de autenticación que se envía a un sistema informático, para, posteriormente, enviarla de nuevo a su destinatario, sin que este note que ha sido capturada. Si el sistema informático o aplicación es vulnerable a este tipo de ataques, el sistema ejecutará el comando, como si fuera legítimo, enviando la respuesta al atacante que puede así obtener acceso al sistema.

Cómo identificarlo

Podemos identificar este tipo de ataques avanzados con motores de detección que permitan hacer un análisis mas allá de una comparación basada en listas negras y complementarla con análisis de comportamiento y diferentes indicadores

MAPS te ayuda

Consulta nuestras marcas estratégicas como Kaspersky

Definición

Un ataque de apropiación de cuenta (ATO) implica que un mal actor obtenga acceso a la cuenta o cuentas de usuario en línea de un individuo. Una vez que tienen acceso, el atacante puede cambiar los detalles de la cuenta, robar información / fondos personales o financieros, usar la cuenta para enviar correos electrónicos de phishing o publicaciones en redes sociales, o usar las credenciales del usuario para obtener más acceso a una organización más grande.

Cómo identificarlo

No hay escasez de formas en que un atacante puede buscar organizar un ataque de apropiación de cuenta, ya que a menudo solo una pieza de información personal puede ayudarlo a comenzar. Esto puede incluir una dirección de correo electrónico, nombre completo, fecha de nacimiento o ciudad de residencia, todos los cuales suelen ser fáciles de encontrar. Los ATO vienen en muchas formas, incluidos correos electrónicos de ingeniería social o actividades de redes sociales, relleno de credenciales o ataques de fuerza bruta o botnet para probar numerosas combinaciones de contraseñas rápidamente. Los principales objetivos cuando se trata de cuentas comerciales tienden a ser TI, RR.HH. y administración debido a su nivel de acceso dentro de la organización.

MAPS te ayuda

Consulta nuestras marcas estratégicas que cuentan con diferentes módulos para la protección de credenciales como Thycotic

Definición

Atom Bombing es una forma de ciberataque que tiene como objetivo una vulnerabilidad con las tablas Atom de Windows para inyectar y ejecutar código malicioso. Si bien la inyección de código es una técnica bien conocida, Atom Bombing ofrece la posibilidad de que un atacante cree una brecha y establezca una presencia persistente en una red. Las aplicaciones de Windows utilizan tablas Atom para almacenar números enteros y cadenas de datos que se comparten entre programas. Este tipo de ataque demuestra cómo los actores de amenazas se aprovechan de los sistemas operativos para usar partes legítimas de esos sistemas de manera maliciosa.

Cómo identificarlo

Dado que el bombardeo atómico oculta el código malicioso en una parte legítima del sistema operativo, es difícil de detectar específicamente, pero el software antivirus y antimalware siempre se actualiza para reconocer las últimas amenazas.

MAPS te ayuda

Consulta nuestras marcas estratégicas que cuentan con diferentes motores de protección para endpoint como ESET, Kaspersky, SentinelOne y Malwarebytes

Definición

Es el estudio que comprende el análisis y gestión de sistemas llevado a cabo por profesionales en tecnologías de la información

Cómo identificarlo

Tiene como objetivo de identificar, enumerar y describir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones, servidores o aplicaciones.

MAPS te ayuda

Consulta nuestro departamento de servicios profesionales

Definición

La Autoridad de Certificación es una entidad de confianza cuyo objeto es garantizar la identidad de los titulares de certificados digitales y su correcta asociación a las claves de firma electrónica.

Cómo identificarlo

Para identificar auditorias dentro de tu organismo puedes ponerte en contacto con empresa privadas o desarrollar metodologías de desarrollo para auditorias internas de archivos certificados

MAPS te ayuda

Con Acronis Notary Cloud tenemos una solución de notarización y firma electrónica de archivos basada en blockchain para proveedores de servicio.

B

Definición

Se denomina backdoor o puerta trasera a cualquier punto débil de un programa o sistema mediante el cual una persona no autorizada puede acceder a un sistema. Las puertas traseras pueden ser errores o fallos, o pueden haber sido creadas a propósito, por los propios autores pero al ser descubiertas por terceros, pueden ser utilizadas con fines ilícitos.

Cómo identificarlo

Podemos identificar este tipo de vulnerabilidades con motores que permitan hacer un análisis de vulnerabilidades que nos den la visibilidad y la capacidad de crear una estrategia para parchar los sistemas operativos

MAPS te ayuda

Maps nos ayuda con marcas estratégicas para el análisis de vulnerabilidades, como Kaspersky, ESET, Fortinet, Forvepoint, Picus entre otras, recuerda que sí requieres apoyo para un análisis de vulnerabilidades Maps te ayuda con Servicios Profesionales para el desarrollo, implementación de soluciones o detección de vulnerabilidades, contacta al gerente de Servicios Profesionales para más información.

Definición

Copia de ficheros o datos de forma que estén disponibles en caso de que un fallo produzca la perdida de los originales.

Cómo identificarlo

Esta sencilla acción evita numerosos, y a veces irremediables, problemas si se realiza de forma habitual y periódica. Para la extracción de algún archivo eliminado o perdida del mismo

MAPS te ayuda

Conozca mas de las soluciones de ESET. Con Acronis Backup podremos tener la copia de seguridad más fiable y fácil para empresas de cualquier tamaño.

Definición

Conocido también como troyano bancario, tiene como objetivo robar datos privados de las cuentas bancarias de los usuarios. Permite recolectar información confidencial a través diversos métodos como capturas de pantalla, video o teclas, o redireccionamiento de tráfico web, para luego enviarla al atacante por correo electrónico o alojarla en un servidor.

Cómo identificarlo

Podemos identificar este tipo de malware con motores de análisis y detección que estén basados en firmas y en análisis heurístico que nos puedan dar la visualización correcta sobre amenazas commodity y avanzadas

MAPS te ayuda

Consulta nuestras marcas estratégicas como Kaspersky

Definición

Es un término desarrollado por Gartner para describir las plataformas tecnológicas emergentes que permiten a las empresas simular ciberataques complejos bajo demanda.

Cómo identificarlo

Las herramientas BAS automatizan la simulación de actividades adversarias avanzadas para ayudar a descubrir brechas que deben remediarse antes de que un atacante real pueda explotarlas y causar daños.

MAPS te ayuda

Consulte nuestras marcas estratégicas de protección y remediación de brechas como: PICUS

Definición

Vulnerabilidad en el navegador que explota los huecos de seguridad de los SSL/TLS aprovechando la desventaja en el encadenamiento de bloques de cifrado, permitiendo interceptar la comunicación entre dos hosts.

Cómo identificarlo

Para identificarlo puedes hacer uso de herramientas que cuiden tus dispositivos analizando la red en la que te encuentras, y brindándote alertas en caso de encontrar redes sospechosas o no seguras, así como sitios de seguridad maliciosos.

MAPS te ayuda

Maps te ayuda con tecnologías estratégicas para el análisis de redes y protección de entornos como Fortinet, Kaspersky, Mallwarebytes, Forcepoint, Eset, SonicWall, entre otras, recuerda que sí requieres apoyo para un análisis de vulnerabilidades Maps te ayuda con Servicios Profesionales para el desarrollo, implementación de soluciones o detección de vulnerabilidades, contacta al gerente de Servicios Profesionales para más información.

Definición

El compromiso del correo electrónico empresarial (BEC), también conocido como un ataque de hombre en el correo electrónico, ocurre cuando un pirata informático se hace pasar por un ejecutivo y envía correos electrónicos como el ejecutivo para engañar a los empleados para que transfieran fondos, envíen datos confidenciales o abran un archivo adjunto malicioso. . Estos ataques pueden utilizar direcciones internas comprometidas o direcciones similares a las de la red.

Cómo identificarlo

Los empleados deben sospechar de los correos electrónicos que solicitan la transferencia de fondos o datos fuera del procedimiento operativo normal, así como de cualquier inconsistencia en el lenguaje. En estas estafas, los piratas informáticos suelen realizar una investigación exhaustiva de sus objetivos, pero es probable que se pierdan uno o dos detalles clave.

MAPS te ayuda

Consulta nuestras marcas estratégicas que cuentan con diferentes motores de protección para correo electrónico como Proofpoint y Forcepoint

Definición

Big Data es un término que describe el gran volumen de datos, tanto estructurados como no estructurados, que inundan los negocios cada día. Pero no es la cantidad de datos lo que es importante. Lo que importa es lo que las organizaciones hacen con los datos.

Cómo identificarlo

Con el Big Data se pueden analizar datos, para obtener ideas que conduzcan a mejores decisiones y movimientos de negocios estratégicos.

MAPS te ayuda

Consulta nuestras marcas estratégicas en Centro de Datos como: Nutanix, Thales, Acronis, SuperMicro, Arista, Spectra, Nvidia.

Definición

Esta herramienta de control parental permite a los usuarios crear una lista de URLs o Direcciones IP que un programa bloqueará. Esto se utiliza normalmente cuando el sitio web no se bloquea ya por el filtrado basado en categorías. Los filtros de spam normalmente usarán listas negras para rechazar direcciones de correo electrónico y contenido de mensajes específicos.

Cómo identificarlo

Para identificar una blacklist podemos tener listas a los dominios o url directas al as que no queremos que accedan las personas o incluso tener palabras claves de bloqueo.

MAPS te ayuda

Con ayuda de Acronis Cyber Protect podremos desplegar blacklist, en pocos pasos, ya sea por dominio, urls directas o incluso por palabras clave.

Definición

Es una lista creciente de registros, llamados bloques, enlazados mediante criptografía. Es un libro de contabilidad digital descentralizado, distribuido y público que se utiliza para registrar transacciones a través de muchos ordenadores.

Cómo identificarlo

Es un método para registrar transacciones que proporciona alta seguridad por diseño: las transacciones se verifican con criptografía avanzada y se extienden a través de muchos ordenadores en una red peer-to-peer (libro mayor distribuido).

MAPS te ayuda

Consulta nuestras marcas estratégicas en alta seguridad por bloques como: Nozomi, Acronis, Nutanix, Arista.

Definición

Es un equipo de personas dedicadas a ciberseguridad que tienen un rol de probar la defensa contra los atacantes (hackers)

Cómo identificarlo

Normalmente se encuentran en areas especializadas de TI en las organizaciones.

MAPS te ayuda

MAPs ofrece servicios de analisis de seguridad por medio de soluciones como PICUS

Definición

Se produce un desbordamiento de búfer cuando un programa sobrescribe otras partes de la memoria de una computadora para almacenar el exceso de datos, lo que puede provocar errores o incluso bloqueos. Los piratas informáticos lanzan ataques de desbordamiento del búfer al enviar más datos a un programa de lo que esperan (a menudo, incluidos códigos maliciosos), lo que lleva a la aplicación a hacerse cargo de la memoria del sistema operativo. Esta acción puede permitir la ejecución de código no autorizado o simplemente provocar un bloqueo del sistema.

Cómo identificarlo

Los desbordamientos de búfer pueden ocurrir en cualquier aplicación, no solo en los programas o servicios principales. Un área a la que se debe prestar especial atención es cualquier código que se ocupe de la entrada proporcionada por una fuente externa, como un usuario, ya que este código proporciona una ruta más fácil de explotación (especialmente si no hay verificación de límites).

MAPS te ayuda

Consulta nuestras marcas estratégicas para protección sobre este tipo de ataques mediante diferentes módulos y motores de protección y monitoreo con Fortinet Fortigate, Forcepoint NGFW, Sonic WALL y CheckPoint

Definición

Tipo de ataque basado en scripts con formato. hoic, dentro de herramientas para la denegación de servicios, permitiendo realizar algunas medidas anti DDoS, aumentando la potencia en el estrés de la red en donde se encuentre, haciendo parecer que vienen ataques de distintos usuarios.

Cómo identificarlo

Para identificarlo puedes hacer uso de herramientas que cuiden tus entornos de trabajo analizando la red en la que te encuentras, y brindándote alertas en caso de encontrar usuarios con actividades sospechosas o no seguras dentro de tu red, así como archivos potencialmente peligrosos.

MAPS te ayuda

Maps te ayuda con tecnologías estratégicas para el análisis de redes y protección de entornos como Fortinet, Kaspersky, Mallwarebytes, Forcepoint, Eset, SonicWall, Infloblox entre otras, recuerda que sí requieres apoyo para un análisis de vulnerabilidades Maps te ayuda con Servicios Profesionales para la implementación y desarrollo de soluciones o detección de vulnerabilidades, contacta al gerente de Servicios Profesionales para más información.

Definición

Aplica cambios a los procesos de inicio de una computadora infectada y reemplaza el sistema del sector de inicio original de un dispositivo con su propia versión modificada, anulando y ocultando automáticamente la versión original en otra parte del disco duro. El malware se activa después del inicio cuando se activa la versión alterada del sector de arranque del sistema operativo. Algunas variantes del malware del sector de arranque están diseñadas para cargarse antes que el sistema operativo, ocultando efectivamente su presencia.

Cómo identificarlo

Los virus del sector de arranque generalmente se propagan a través de medios físicos como unidades flash y discos, aunque también pueden enviarse como archivos adjuntos de correo electrónico.

MAPS te ayuda

Consulta nuestras marcas estratégicas para protección sobre este tipo de ataques mediante diferentes módulos y motores de protección y monitoreo con ESET,SentinelOne, Kaspersky, Malwarebytes

Definición

Tipo de malware que se clasifica dentro de los rootkit. Se aloja en el inicio original del sistema operativo, afectando al Master Boot Record o Volume Boot Record, con el fin de obtener acceso total a las funciones de la computadora antes de que finalice la carga del mismo. Así, se asegura de que su código se ejecutará cada vez que la computadora se inicie.

Cómo identificarlo

Podemos identificar este tipo de ataques avanzados con motores de detección que permitan hacer un análisis mas allá de una comparación basada en listas negras y complementarla con análisis de comportamiento y diferentes indicadores

MAPS te ayuda

Consulta nuestras marcas estratégicas como Kaspersky

Definición

Ataque DDoS en donde los perpetradores controlan una gran cantidad de enrutadores, cambiando las tablas de los mismos, estresando toda la red, y logrando enviar una gran cantidad de paquetes a la víctima, afectando en el rendimiento y procesos.

Cómo identificarlo

Para identificarlo puedes hacer uso de un software o herramientas que te ayuden supervisando no solo la red, si no evitando que entren a tus enrutadores y equipos dentro de tu ecosistema de trabajo, contando con distintos puntos de control, filtros y supervisión de redes, evitando la entrada a atacantes.

MAPS te ayuda

Maps te ayuda con tecnologías estratégicas para el análisis de redes y protección de entornos, así como el control del mismo como Fortinet, Kaspersky, Mallwarebytes, CheckPoint, Forcepoint, Eset, SonicWall, entre otras, recuerda que sí requieres apoyo para un análisis de vulnerabilidades Maps te ayuda con Servicios Profesionales para el desarrollo, implementación de soluciones o detección de vulnerabilidades, contacta al gerente de Servicios Profesionales para más información.

Definición

Contracción de la palabra robot. Es un programa que permite que el sistema sea controlado remotamente sin el conocimiento ni consentimiento del usuario, atacando o haciendo uso indebido de acciones por parte del sistema controlado.

Cómo identificarlo

Los bots maliciosos y los bots de Internet pueden programarse (o alterarse) para hackear cuentas de usuario, enviar correos no deseados, recorrer la Web en busca de datos de contacto o realizar otras acciones malignas, para identificarlo podemos observar acciones o permisos cuestionables o no de confianza dentro de nuestras aplicaciones, también podemos hacer uso de herramientas para encontrar y mitigar cualquier virus dentro de nuestros equipos.

MAPS te ayuda

Maps te ayuda con tecnologías estratégicas para la protección de entornos y análisis de redes como Mallwarebytes, Forcepoint, Eset, SonicWall, Infloblox, SentinelOne, Fortinet, Kaspersky, entre otras, recuerda que sí requieres apoyo para un análisis de vulnerabilidades Maps te ayuda con Servicios Profesionales para el desarrollo, implementación de soluciones o detección de vulnerabilidades, contacta al gerente de Servicios Profesionales para más información.

Definición

Es la persona o el grupo propietario que controla las redes de bot. También se le llama “bot master” o “zombie master”.

Cómo identificarlo

Podemos identificar este tipo de ataques avanzados con motores de detección que permitan hacer un análisis mas allá de una comparación basada en listas negras y complementarla con análisis de comportamiento y diferentes indicadores

MAPS te ayuda

Consulta nuestras marcas estratégicas como Kaspersky

Definición

Persona que administra una botnet siendo responsable de mantener los equipos zombis online, enviar órdenes y corregir posibles errores, con el propósito de administrar por completo todos los flujos de información y actividades dentro de estos.

Cómo identificarlo

Para identificar este tipo de ataques o actividades peligrosas para nuestra empresa, podemos hacer uso de herramientas que tengan distinto tipo de filtros o protecciones para no solo proteger nuestra red de equipos maliciosos si no tener actividades o acciones de mitigación y control de daños.

MAPS te ayuda

Maps te ayuda con tecnologías estratégicas para el análisis de redes y protección de entornos como Fortinet, Kaspersky, Mallwarebytes, Forcepoint, Eset, SonicWall, Infloblox, SentinelOne entre otras, recuerda que sí requieres apoyo para un análisis de vulnerabilidades Maps te ayuda con Servicios Profesionales para el desarrollo, implementación de soluciones o detección de vulnerabilidades, contacta al gerente de Servicios Profesionales para más información.

Definición

Red o grupo de ordenadores zombies, controlados por el propietario de los bots. El propietario de las redes de bots brinda instrucciones a los zombies y estas órdenes pueden incluir la propia actualización del bot, la descarga de una nueva amenaza, el mostrar publicidad al usuario o el lanzar ataques de denegación de servicio, entre otras actividades de ataque.

Cómo identificarlo

Una computadora o dispositivo que es parte de una botnet funcionará especialmente lento mientras el usuario está activo y también continuará la actividad cuando el usuario no esté presente. El método de infección suele ser software malicioso descargado, a menudo desde un archivo adjunto de correo electrónico sospechoso.

MAPS te ayuda

Maps te ayuda con tecnologías estratégicas para el análisis de redes y protección de entornos como Fortinet, Kaspersky, Mallwarebytes, Forcepoint, Eset, SonicWall, Infloblox, SentinelOne entre otras, recuerda que sí requieres apoyo para un análisis de vulnerabilidades Maps te ayuda con Servicios Profesionales para el desarrollo, implementación de soluciones o detección de vulnerabilidades, contacta al gerente de Servicios Profesionales para más información.

Definición

Es una unidad o medio, extraíble, local, en red o en cloud, que se utiliza como medio de almacenamiento de los archivos de copia de seguridad. No hay configuración para el límite del tamaño o el número de copias de seguridad. El tamaño total de los archivos almacenados está limitado por el tamaño de almacenamiento.

Cómo identificarlo

Se utiliza para realizar el almacenamiento o resguardo de la informacion en forma de archivos, esta puede ser de los propios sistemas asi como tambien de los usuarios, y la boveda puede considerarse en medios fisicos o en cloud.

MAPS te ayuda

Consulta nuestras marcas en protección y respaldo de la información como Acronis.

Definición

Mallware oculto dentro de algunas aplicaciones para dispositivos móviles de sistema Android, que, mediante la instalación de alguna aplicación de camuflaje, obtiene permisos ocultos, accediendo al robo de información, mediante ejecuciones de comandos y grabación de pantalla.

Cómo identificarlo

Para identificar este tipo de mallware, deveras analizar los permisos concedidos para las aplicaciones instaladas, aparte de asegurarte de la confiabilidad del creador de la misma, así como de herramientas que protejan los dispositivos móviles.

MAPS te ayuda

A pesar de sea un mallware para dispositivos móviles, puede acceder a la red de tu empresa o servidores mediante el mismo, por lo que recomendamos conocer mas acerca de las tecnologías estratégicas para el análisis de dispositivos móviles y siempre tener una buena protección de entornos como Fortinet, Kaspersky, Mallwarebytes, Forcepoint, Eset, SonicWall, Infloblox entre otras, recuerda que sí requieres apoyo para un análisis de vulnerabilidades Maps te ayuda con Servicios Profesionales para la implementación y desarrollo de soluciones o detección de vulnerabilidades, contacta al gerente de Servicios Profesionales para más información.

Definición

Software invisible que está destrozando miles de routers, webcams, y Smart TVs, así como cámaras de seguridad IP convirtiendolos en Dispositivos inútiles.

Cómo identificarlo

Escanea internet para encontrar dispositivos I oT en los que intenta el acceso a través de contraseñas, que los fabricantes incluyen en sus productos para que los usuarios puedan acceder a su configuración. A partir de ahí borran la memoria de los dispositivos, corrompen sus sistemas de almacenamiento y las desconectan de internet.

MAPS te ayuda

Con ayuda de nuestras marcas líderes en seguridad, como Radware, netscout y Stellar Cyber podemos atacar y mitigar este tipo de Software malicioso.

Definición

Técnica con la que un atacante logra cambiar la configuración de un navegador web en un equipo víctima, pudiendo dirigirlo a sitios maliciosos, propagar malware o robar información, entre otras acciones perjudiciales.

Cómo identificarlo

El usuario notará una diferencia al navegar por Internet, con una página de inicio inusual que se muestra al abrir el navegador web y otros problemas potenciales con la experiencia de navegación. El malware ofensivo a menudo proviene de un archivo adjunto de correo electrónico sospechoso o se incluye con otra pieza de software descargada de una fuente cuestionable.

MAPS te ayuda

Consulta nuestras marcas estratégicas para protección sobre este tipo de ataques mediante diferentes módulos y motores de protección y monitoreo con ESET,SentinelOne, Kaspersky, Malwarebytes

Definición

Un ataque de fuerza bruta es un método de ensayo y error para intentar descifrar una contraseña, un nombre de usuario o una clave de cifrado de datos. Ataque de fuerza inverso. Los ataques de fuerza inversa no se dirigen a un nombre de usuario específico, sino que utilizan un grupo común de contraseñas o una contraseña individual contra una lista de posibles nombres de usuario.

Cómo identificarlo

La fuerza bruta puede utilizarse con cualquier dato cifrado, aunque su eficacia disminuye ante contraseñas más largas, complejas o teóricamente seguras desde el punto de vista de la información.

MAPS te ayuda

Consulta nuestras marcas estratégicas de protección de la información como: Forcepoint, Proofpoint, Trellix, ESET y Acronis

Definición

Un Ataque de desbordamiento del búfer ocurre cuando un programa o proceso intenta escribir más datos en un bloque de memoria de longitud fija, o búfer , de los que el búfer está asignado para contener. Los búferes contienen una cantidad definida de datos; cualquier dato adicional sobrescribirá los valores de los datos en las direcciones de memoria adyacentes al búfer de destino.

Cómo identificarlo

Las técnicas para aprovechar las vulnerabilidades de desbordamiento del búfer varían según el sistema operativo (SO) y el lenguaje de programación. Sin embargo, el objetivo siempre es manipular la memoria de una computadora para subvertir o controlar la ejecución del programa.Ambos residen en la memoria de acceso aleatorio de un dispositivo.

MAPS te ayuda

Utilice lenguajes de programación seguros para la memoria, validar cualquier entrada de usuario y datos de fuentes no confiables para garantizar que estén dentro de los límites, así como también protecciones del sistema operativo. Consulta las marcas que manejamos en MAPS de Cybersugridad para tus equipos.

Definición

Una forma de phishing, el compromiso de correo electrónico empresarial (BEC, por sus siglas en inglés) suele producirse cuando un actor de la amenaza se hace pasar por un colega legítimo de la empresa -como un compañero de trabajo, un proveedor o un socio- para facilitar algún tipo de actividad maliciosa. Los autores del BEC pueden estar intentando obtener algún tipo de pago (como convencer a los empleados para que les envíen dinero), filtrar datos o perjudicar a la empresa para su propio beneficio. Traducción realizada con la versión gratuita del traductor www.DeepL.com/Translator

Cómo identificarlo

es un tipo de ciberdelito donde el estafador utiliza el correo electrónico para engañar a alguien para que envíe dinero o revele información confidencial de la empresa.

MAPS te ayuda

Con ayuda de nuestras marcas que cuentan con proteccion Anti-Phising tal como Kaspersky, Malwarebytes y ESET puedes prevenir este tipo de amenazas

Definición

Es una aplicación DoS de escritorio de Windows. Es un archivo ejecutable simple e independiente que no requiere ninguna instalación especial en la PC del atacante. Está equipado con capacidades de resolución de IP integradas que permiten a esta herramienta de ataque resolver IP de nombres de dominio y también admite ataques detrás de Proxy, lo que permite a los atacantes ocultar su origen e identidad.

Cómo identificarlo

Estos intentos de conexión consumen recursos en el servidor y limitan el número de conexiones que se pueden establecer, reduciendo la disponibilidad del servidor para responder peticiones legítimas de conexión.Es una técnica DoS que pretende agotar el ancho de banda de la víctima.

MAPS te ayuda

En MAPS, contamos con distintas marcas en seguridad diseñadas para este tipo de ataques, como: SentinelOne, Kaspersky , ESET, Malwarebytes, entre otras.

C

Definición

(Centro de comando y control) Servidor administrado por un botmaster que permite controlar y administrar los equipos zombis infectados por un bot, rootkit, gusano u otro tipo de malware, que integran la botnet. Posibilita el envío remoto de órdenes en forma de comandos a los mismos, ya sea para la descarga de código malicioso, la ejecución de determinados procesos o cualquier otra instrucción.

Cómo identificarlo

Las computadoras de su red que están infectadas con malware podrían tener un centro de comando y control detrás de ellas para intentar comunicarse más. Analizar el tráfico, y especialmente tomar nota de la actividad de comunicación proveniente de una computadora inactiva, puede ser una pista.

MAPS te ayuda

Consulta nuestras marcas estratégicas para protección sobre este tipo de ataques mediante diferentes módulos y motores de protección y monitoreo con ESET,SentinelOne, Kaspersky, Malwarebytes

Definición

CARTA permite a las empresas tomar decisiones basadas en el riesgo y la confianza. Las decisiones deben adaptarse continuamente, las respuestas de seguridad deben adaptarse continuamente y, por tanto, el riesgo y la confianza deben adaptarse continuamente.

Cómo identificarlo

Evalúa constantemente los riesgos y los niveles de confianza en todos los sistemas y fuentes de datos, y utiliza esa información para adaptar sus medidas de seguridad en consecuencia. Esto significa que puede identificar y responder rápidamente a las nuevas amenazas a medida que surgen

MAPS te ayuda

Consulta nuestras marcas estrategicas en protección de riesgos como: Picus

Definición

Permite identificar y controlar como los usuarios acceden y usan los servicios de la empresa en la nube, (SaaS, PaaS, IaaS) así como el tema de Shadow IT.

Cómo identificarlo

Permite controlar las funciones dentro de las aplicaciones en la nube ( Office 365, Google Suite, Salesforce, Box, Dropbox, etc.), para prevenir la pérdida de los datos críticos.

MAPS te ayuda

Consulte nuestra marcas estratégicas de protección de nube como: Fortinet, Forcepoint, y Kaspersky.

Definición

No todos los virus son iguales. Éstos pueden ser agrupados por características concretas que conforman un tipo concreto de virus.

Cómo identificarlo

Podemos identificar los clasificadores de malware de acuerdo a las diferentes herramientas y motores que permiten la clasificación de acuerdo a su firma digital o su comportamiento

MAPS te ayuda

Consulta nuestras marcas estratégicas como Kaspersky

Definición

Técnica utilizada por algunos virus y gusanos para dificultar su localización. Aplicando dicha técnica consiguen no variar el tamaño de cada uno de los ficheros infectados o afectados (utilizan solamente las cavidades del fichero afectado).

Cómo identificarlo

Este tipo de amenazas se pueden detectar mediante un antivirus con base de datos actualizada y se puede potenciar su identificación mediante motores de antivirus que cuenten con Inteligencia Artificial para poder analizar su comportamiento

MAPS te ayuda

Consulta nuestras marcas líderes en protección de endpoint como Kaspersky

Definición

La Ley de Privacidad del Consumidor de California (CCPA) es una ley destinada a mejorar la privacidad en línea y la protección del consumidor para los residentes de California.

Cómo identificarlo

La CCPA pretende garantizar a los californianos el derecho a saber qué información de identificación personal (IIP) se recopila, a saber si los datos se venden o divulgan y a quién, a controlar/evitar la venta o divulgación de la IIP y a solicitar la eliminación de la IIP por parte de una empresa.

MAPS te ayuda

Consulta nuestras marcas estrategicas en cumplimiento de esta normal como: Fortinet y Forcepoint.

Definición

CIS es una organización sin ánimo de lucro que desarrolla Benchmarks de Políticas de Configuración que permiten a las empresas mejorar los programas y posturas de seguridad y cumplimiento.

Cómo identificarlo

CIS Controls y CIS Benchmarks son la norma mundial y las mejores prácticas aceptadas para proteger los sistemas y datos informáticos contra los ataques más generalizados.

MAPS te ayuda

Consulta nuestras marcas estrategicas en cumplimiento de la norma CIS como: Fortinet, Checkpoint y Delinea

Definición

Son grupos de expertos en la materia que manejan incidentes de seguridad informática. El CERT generalmente investiga vulnerabilidades y desarrolla soluciones de seguridad, información y capacitación para problemas relevantes de seguridad de redes, computadoras e Internet.

Cómo identificarlo

El malware y los ataques informáticos causan graves problemas que se traducen en pérdidas económicas millonarias, lo que lleva a la creación y proliferación de los equipos conocidos como CERT

MAPS te ayuda

Cada CERT ofrece una variedad diferente de servicios preventivos y reactivos, pero todos suelen tener entre su misión el informar públicamente a la sociedad de graves vulnerabilidades de software y herramientas de ciberseguridad. Acercate a MAPS para conocer las herramientas en Ciberseguridad que manejamos.

Definición

Confidencialidad, Integridad y Disponibilidad, también conocida como la tríada CIA, es un modelo diseñado para guiar las políticas de seguridad de la información dentro de una organización.

Cómo identificarlo

Es un conjunto de normas que limitan el acceso a la información, la integridad es la garantía de que la información es fidedigna, exacta, y la disponibilidad es una garantía de acceso fiable a la información por parte de las personas autorizadas.

MAPS te ayuda

Consulta nuestro portafolio completo de soluciones, diseñado para crear una estrategia eficiente de ciberseguridad para tu organización.

Definición

Actividad delictiva organizada que implica el uso de herramientas informáticas y se basa en Internet para su ejecución. El objetivo es obtener beneficios, por lo general financieros. Delitos tales como el phishing, scam o robo de identidad son considerados cibercrimen, como así también todos los recursos y actores que forman parte de su circuito criminal.

Cómo identificarlo

Podemos identificar si un cibercriminal ha comprometido nuestra red o algún sistema informático mediante Threat Hunting y con herramientas que nos permitan tener una visibilidad proactiva.

MAPS te ayuda

Consulta nuestras marcas líderes en protección de endpoint como Kaspersky

Definición

Persona que comete cibercrimen. Para más información, ver “cibercrimen”.

Cómo identificarlo

Podemos identificar si un cibercriminal ha comprometido nuestra red o algún sistema informático mediante Threat Hunting y con herramientas que nos permitan tener una visibilidad proactiva.

MAPS te ayuda

Consulta nuestras marcas líderes en protección de endpoint como Kaspersky

Definición

Es una técnica utilizada por algunos virus que se codifican a sí mismos (o parte de ellos), para tratar de evitar a los antivirus.

Cómo identificarlo

Este tecnica que usa el malware evita en gran medida que los antivirus o capas de seguridad perimetral los detecten, por lo que es muy dificil detener su ejecución. Podemos identificar este tipo de malware con herramientas que permitan hacer un analisis de comportamiento en tiempo real y con base al resultado entregarnos un veredicto sobre arhivos maliciosos sin importan que no sea una amenaza conocida.

MAPS te ayuda

Consulta nuestras marcas líderes en protección de endpoint como Kaspersky

Definición

El Director de Seguridad de la Información (CISO) es un alto ejecutivo responsable de la seguridad de la información y los datos de una organización.

Cómo identificarlo

Los CISO desarrollan y dirigen procesos en toda la empresa destinados a reducir los riesgos informáticos y empresariales, así como a garantizar el cumplimiento de la normativa.

MAPS te ayuda

Consulta nuestras marcas estratégicas en Ciberseguridad como Trellix, Forcepoin, Eset y Acronis.

Definición

Los sistemas de criptografía asimétrica, se basan en la generación de un par de claves, denominadas clave pública y clave privada, que tienen la peculiaridad de que los mensajes cifrados con una de ellas sólo pueden ser descifrados utilizando la otra.

Cómo identificarlo

En este tipo de sistemas, la clave privada sólo debe ser conocida por el usuario para el cifrado y descifrado de mensajes. Estos sistemas de criptografía constituyen un elemento esencial para l a propia seguridad del tráfico jurídico y el desarrollo de transacciones económicas o el comercio on-line.

MAPS te ayuda

Consulta nuestras marcas estratégicas como Primx y ESET.

Definición

Es una solución de mitigación parcial de DDoS para negocios en línea y sitios web de misión crítica que requieren protección en tiempo real contra ataques DDoS volumétricos. El objetivo principal de esta solución de protección anti-DDoS es bloquear el tráfico de ataques volumétricos antes de que entre en la canalización de datos de una organización, lo que permite que los servicios web permanezcan disponibles para los usuarios legítimos.

Cómo identificarlo

Sin protección, un ataque DDoS de gran volumen puede obstruir la tubería de Internet de una organización, consumiendo todo su ancho de banda disponible. Para mantener una tubería limpia, todo el tráfico debe pasar a través de un centro de limpieza o "centro de depuración" donde se identifica y separa el tráfico malicioso, lo que permite que solo el tráfico legítimo llegue al servidor.

MAPS te ayuda

Consulta nuestras marcas lideres en la industría de Seguridad para mitigar este tipo de ataques.radware, arbor, check point, A10, Fortinet.

Definición

Se está utilizando clics artificiales diseñados para abusar del modelo de publicidad de pago por clic Pay-per-Click (PPC) con fines de lucro.

Cómo identificarlo

Fraude que ocurre con la publicidad de pago por clic (PPC) en Internet;como son las campañas de anuncios en Google Ads, YouTube, Facebook, etc. El fraude ocurre cuando un script automatizado o un programa de computadora (bots) imita a un usuario legítimo en esos anuncios;que hace clic en dicho anuncio sin tener un interés en el objetivo del anuncio.

MAPS te ayuda

En MAPS consulta nuestras marcas de seguridad enfocadas en ofrecerte supervisión, analists y bloqueo de este tipo de SW Malicioso.

Definición

 Refiere a la introducción de código en páginas web con el propósito de capturar eventos de clic, para producir la redirección del usuario a páginas maliciosas. Usualmente, se utilizan elementos web transparentes ubicados sobre componentes de interés.

Cómo identificarlo

Podemos identificar este tipo de amenazas con motores de detección especializados en analisis web, lo cual nos permitira tener una nevegación mas segura debido al analisis y clasificación que hace este motor en tiempo real

MAPS te ayuda

Consultra nuestras marcas líderes en protección web como Forcepoint, Kaspersky

Definición

Es cuando un usuario cree que está interactuando de forma segura con una página web legítima, pero de hecho, hay un script malicioso que se ejecuta detrás de la imagen o el texto con el que interactúa el usuario, con el objetivo de infiltrarse en su computadora y robar datos confidenciales.

Cómo identificarlo

Este tipo de ataques puede afectar a cualquier máquina con acceso a Internet: dispositivos móviles, tablets, ordenadores de sobremesa y portátiles. Una de las vías de acceso más comunes del software de clickjacking a los dispositivos son los correos electrónicos con un objetivo específico

MAPS te ayuda

Consulta nuestras marcas en MAPS especializadas en protegernos de este tipo de ataques como son: Kaspersky, Malvware, Sentinelone, entre otras.

Definición

Se refiere a un tipo de ataque de phishing por correo electrónico que utiliza un correo electrónico real que se entregó con éxito antes para crear una copia idéntica (o casi idéntica). El correo electrónico de phishing clonado puede contener el mismo contenido, archivo adjunto, destinatario y dirección de correo electrónico del remitente que el artículo original, excepto que un enlace o archivo adjunto fraudulento reemplaza al original.

Cómo identificarlo

Debido a que un correo electrónico de phishing clonado parece provenir de una fuente legítima, es probable que las víctimas desprevenidas no tengan las mismas sospechas que generaría un correo electrónico de phishing más descuidado, que a menudo está lleno de errores tipográficos o una dirección falsa claramente visible. Independientemente, sin embargo, los usuarios deben inspeccionar cada enlace y archivo adjunto dentro de cualquier correo electrónico con mucho cuidado antes de hacer clic.

MAPS te ayuda

Consulta nuestras marcas estratégicas para protección de correo electrónico con Proofpoint y Forcepoint

Definición

La gestión de la postura de seguridad en la nube (CSPM) se centra en la evaluación de la seguridad y la supervisión del cumplimiento de las cargas de trabajo en entornos de nube pública.

Cómo identificarlo

CSPM proporciona las herramientas necesarias para identificar, analizar y solucionar los tenants y compartimientos definidos.

MAPS te ayuda

Consulta nuestras marcas estratégicas en Ciberseguridad

Definición

La seguridad en la nube es una tecnología de seguridad diseñada para proteger infraestructuras, aplicaciones y datos críticos en la nube, en lugar de instalarse y mantenerse en las instalaciones.

Cómo identificarlo

También denominada seguridad como servicio, la seguridad en la nube puede ser más fácil de implementtar y mantener, ya que la empresa que suministra la tecnología es responsable de las actualizaciones y el mantenimiento.

MAPS te ayuda

Consulta nuestras las marcas estratégicas de Ciberseguridad y Datacenter Disruptivo.

Definición

La base de datos de gestión de la configuración (CMDB) ofrece la posibilidad de registrar los dispositivos que entran y salen de un entorno, lo que facilita la detección y el parcheado de cualquier posible vulnerabilidad de seguridad.

Cómo identificarlo

Esta herramienta centraliza los datos de configuración y las dependencias de la infraestructura de TI, las aplicaciones y los servicios utilizados por una organización.

MAPS te ayuda

Consulta nuestras marcas estratégicas en nuestro portafolio como Fortinet, Checkpoint, Forcepoint, Ivanti y Aranda.

Definición

"Protocolo de Aplicación restringida". es un protocolo de transferencia web especializado para su uso con nodos restringidos y redes restringidas en el Internet de las cosas. El protocolo está diseñado para aplicaciones de máquina a máquina (M2M), como la energía inteligente y la automatización de edificios.

Cómo identificarlo

CoAP se desarrolla a partir de HTTP. CoAP también funciona en modo de solicitud / respuesta. El cliente inicia una solicitud y el servidor responde. CoAP es más adecuado para dispositivos que requieren el mecanismo de suspensión / activación en escenarios de IoT. El dispositivo puede permanecer en modo de hibernación durante largos períodos de tiempo, lo que ahorra energía de la batería, y una sola batería puede durar 10 años o más. Actualmente, soluciones como medidores de agua inteligentes, medidores de electricidad inteligente, agricultura inteligente y estacionamiento inteligente utilizan el protocolo CoAP

MAPS te ayuda

Consulta nuestras marcas en CyberSeguridad para apoyarte con la protección y supervisión de tus dispositivos, atachados a internet y brindarte la mejor defensa para ellos.

Definición

Objetivos de Control para la Información y Tecnologías Relacionadas (CoBiT) es un marco de gestión de TI desarrollado por primera vez en 1996. El objetivo es proporcionar un lenguaje común para que los ejecutivos de las empresas se comuniquen entre sí sobre metas, objetivos y resultados.

Cómo identificarlo

CoBiT 5, el cual es la última versión, se basa en cinco principios clave para el gobierno y la gestión de la TI empresarial: satisfacer las necesidades de las partes interesadas, abarcar la empresa de extremo a extremo, aplicar un marco único e integrado, permitir un enfoque holístico y separar el gobierno de la gestión.

MAPS te ayuda

Consulta nuestras marcas estratégics de Ciberseguridad y Nube Híbrida.

Definición

Ocurre cuando un hacker oculta malware dentro de una aplicación legítima. El pirata informático inyecta código malicioso a través de una "cueva de código", llenando el espacio previamente vacío o no utilizado en una aplicación.

Cómo identificarlo

Aparenta ser un software legitimo, engañando también a las aplicaciones tradicionales de seguridad aparentando ser una aplicación no dañina, necesita regularmente una solución de seguridad robusta en el endpoint para detectarlo.

MAPS te ayuda

Consulta nuestras marcas estratégicas para protección sobre este tipo de ataques mediante diferentes módulos y motores de protección y monitoreo con ESET,SentinelOne, Kaspersky, Malwarebytes

Definición

También conocido como malware, es un programa o aplicación diseñada con algún fin dañino. Se considera malware a distintos tipos de amenazas, cada una con características particulares (troyano, gusano, virus, entre otros) y con métodos de propagación e instalación distintos.

Cómo identificarlo

Podemos identificar codigo malicioso en diferentes canales de comunicación con los motores de anaisis especializados como IPS, NGFW, Antivirus, etc.

MAPS te ayuda

Consulta nuestras marcas líderes en seguridad informática como Forcepoint, Kaspersky, Arbor

Definición

Un servidor de comando y control [C&C] es una computadora controlada por un atacante o ciberdelincuente que se utiliza para enviar comandos a sistemas comprometidos por malware y recibir datos robados de una red de destino.

Cómo identificarlo

Campañas que usan servicios basados ??en la nube , como correo web y servicios para compartir archivos, como servidores C&C para mezclarse con el tráfico normal y evitar la detección.Establecer comunicaciones C&C es un paso vital para que los atacantes se muevan lateralmente dentro de una red.

MAPS te ayuda

En MAPS puedes consultar nuestras marcas enfocas en este tipo de ataques como: KAspersky, Malwarebytes, SentinelOne, ESET y así proteger tu entorno empresarial de la mejor manera.

Definición

Archivo cifrado de copias de seguridad de acuerdo con Advanced Encryption Standard (AES), funciona en el modo Cipher-block chaining (CBC) y utiliza una clave generada de manera aleatoria con un tamaño definido por el usuario de 128, 192 ó 256 bits. Entonces se cifra la clave de cifrado con AES-256 con un hash SHA-256 de la contraseña como clave. La opción de cifrado de un archivo en las opciones de copia de seguridad, el agente cifra cada copia de seguridad que pertenece al archivo antes de guardar la copia de seguridad a su destino.

Cómo identificarlo

Este método se utiliza para entre otras tareas, para crear copias seguras de respaldos con herramientas especializadas.

MAPS te ayuda

Consulta nuestra marca en protección y respaldo de la información Acronis.

Definición

Es un gusano informático dirigido al sistema operativo Windows. Se propagó mediante vulnerabilidad en el servicio Windows Server.

Cómo identificarlo

Tiene la capacidad de propagarse a través de recursos compartidos de archivos de Windows con contraseñas débiles, así como la función "Autorun" del dispositivo USB.

MAPS te ayuda

Consulta nuestras marcas líderes en Seguridad como Kaspersky, Sentinelone, Malwarebytes, ESET, entre otras .

Definición

Es un programa malicioso que permite crear nuevos virus sin necesidad de tener conocimientos de programación, mediante una interfaz a través de la cual se eligen las características del malware creado: tipo, efectos, archivos que infectará, encriptación, polimorfismo, etc.

Cómo identificarlo

Al tener una herramienta o programas de terceros que analiza el uso adecuado de recursos dentro de tu CPU, puede reglejar un uso altamente inusual en el rendimiento del mismo, puede ser reflejo de un virus como este.

MAPS te ayuda

Con las soluciones de Kaspersky que ha desarrollado tecnologías de seguridad galardonadas y tiene productos capaces de proteger distintos dispositivos.

Definición

Un contenedor es una unidad de software que empaqueta código para que las aplicaciones puedan ejecutarse rápidamente en varios entornos. Los contenedores permiten que las aplicaciones se desarrollen una vez y se desplieguen fácilmente en prácticamente cualquier entorno, independientemente del sistema operativo, la máquina virtual o bare metal, los centros de datos locales o la nube pública.

Cómo identificarlo

La contenedorización también puede proporcionar mejoras de rendimiento y escala en relación con los enfoques de máquina virtual.

MAPS te ayuda

Consula nuestras marcas estratégicas como A10, Checkpoint, SentinelOne o Fortinet.

Definición

Conjunto de herramientas o medidas que se pueden tomar para evitar que los menores de edad hagan un uso indebido del ordenador, accedan a contenidos inapropiados o se expongan a riesgos a través de Internet.

Cómo identificarlo

Estas herramientas tienen la capacidad de bloquear, restringir o filtrar el acceso a determinados contenidos o programas, accesibles a través de un ordenador o de la red, y de dotar de un control sobre el equipo y las actividades que se realizan con él, a la persona que sea el administrador del mismo, que normalmente deberá ser el padre o tutor del menor.

MAPS te ayuda

ESET

Definición

La definición no deliciosa de una cookie es un archivo colocado en la computadora de un usuario que permite que un sitio web recuerde los detalles de ese usuario y realice un seguimiento de las visitas. Las cookies no son de naturaleza maliciosa, pero se pueden usar incorrectamente en las manos equivocadas: los datos recopilados se pueden vender a los anunciantes y los piratas informáticos pueden usar cookies en algunos tipos de ataques cibernéticos.

Cómo identificarlo

Los sitios web recopilan las cookies automáticamente a menos que el usuario opte por no recibirlas o ajuste la configuración de privacidad del navegador web.

MAPS te ayuda

Consulta nuestras marcas estratégicas con motores de monitoreo y protección para este tipo de código malicioso Kaspersky, SentinelOne, ESET, Malwarebytes, Fortinet Fortigate, Forcepoint NGFW, CheckPoint, Sonic WALL

Definición

Es el acto de manipular o falsificar una cookie con el fin de eludir las medidas de seguridad o enviar información falsa a un servidor.

Cómo identificarlo

Interceptar la cookie de un minorista en línea antes de que su información se envíe desde la computadora de un usuario al servidor durante un proceso de "pago del carrito" y modificar los valores de precios para engañar al servidor para que le cobre menos dinero al usuario.

MAPS te ayuda

Estamos listos para apoyarlos con nuestros productos y soluciones en Seguridad, como lo son Forcepoint, Kaspersky, Sentinelone, entre otros.

Definición

Un archivo que cuenta con un conjunto de copias de seguridad creadas y gestionadas por un plan de copias de seguridad. Puede tener varias copias de seguridad completas, como también copias de seguridad diferenciales e incrementales. Las copias de seguridad de un mismo archivo se guardan siempre en la misma ubicación y se administran por completo por el plan de copia de seguridad.

Cómo identificarlo

Para identificar una copia de seguridad, ya sea en un medio virtual, en nube o físico, existen distintos tipos según la forma de copiar los datos: Completa Incremental Incremental inversa Diferencial Espejo Sintética completa CDP o protección de datos continua Según su destino Locales Externas Remotas En línea

MAPS te ayuda

Con ayuda de las soluciones de Acronis crea copias de los datos que se encuentran en su sistema de manera que se puedan recuperar en caso de que los datos originales se pierdan o se dañen, de la forma mas segura.

Definición

La Ley de Protección de la Privacidad Infantil en Internet (COPPA) exige que los operadores de sitios web o servicios en línea dirigidos a niños menores de cierta edad informen de ello en el sitio y obtengan el consentimiento paterno verificable antes de recopilar datos.

Cómo identificarlo

Su principal objetivo es que los padres tengan un mayor control sobre la información que se recopila de sus hijos menores en línea.

MAPS te ayuda

Consulta nuestras marcas estrategicas de protección y gestión en sitios web como: Fortinet, SonicWall, Kaspersky, Trellix, Proofpoint, ESET.

Definición

El Comité de Organizaciones Patrocinadoras de la Comisión Treadway (COSO) se dedica a proporcionar liderazgo intelectual mediante el desarrollo de marcos y orientaciones sobre la gestión del riesgo empresarial, el control interno y la disuasión del fraude.

Cómo identificarlo

Proporcionar liderazgo de pensamiento a través del desarrollo de marcos integrales y orientación sobre la gestión del riesgo empresarial, el control interno y la disuasión del fraude, diseñados para mejorar el rendimiento y la gobernanza de las organizaciones y reducir el alcance del fraude en las organizaciones.

MAPS te ayuda

Consulta nuestras marcas estrategicas en protección de fraude contra organizaciones como: Ivanti

Definición

Programadores y decoders con alto conocimiento en programacion que alteran el contenido de un determinado programa.

Cómo identificarlo

Para identificar un craker, será dependiendo el programa, pero cada uno tendrá una clave única de registro y dentro de la cuenta principal de esta, podrás observar la licencia oficial del mismo.

MAPS te ayuda

Con Maps tu Mayorista de Valor seguimos trabajando para lograr cubrir cada uno de los sectores de protección.

Definición

También denominadas “arañas”, estas herramientas permiten indexar de manera recursiva páginas web, sondeando constantemente la Web.

Cómo identificarlo

Existen herramientas que pueden ser usadas por cualquier persona para analizar su propio sitio en busca de ideas y puntos de mejoría.

MAPS te ayuda

Con Maps tu Mayorista de Valor seguimos trabajando para lograr cubrir cada uno de los sectores de protección.

Definición

Una amenaza de credencial involucra a un pirata informático que intenta robar las credenciales de inicio de sesión de un usuario y luego usa esas credenciales para obtener acceso a las cuentas del usuario, a menudo enfocándose específicamente en el acceso organizacional del usuario.

Cómo identificarlo

Las amenazas de credenciales generalmente se originan a través del correo electrónico, con correos electrónicos de phishing y caza de ballenas diseñados para robar la información de acceso y las contraseñas de los usuarios.

MAPS te ayuda

Fortinet Fortigate, Forcepoint NGFW, CheckPoint, Sonic WALL

Definición

Acrónimo inglés que define a un subconjunto del software espía que permite acceso remoto a los dispositivos personales de la víctima, particularmente otorgando control sobre la cámara web y micrófono.

Cómo identificarlo

Identificamos este tipo de amenazas con motores que permitan realizar un análisis de comportamiento y que pueda detectar campañas de phishing a fin de notificar al usuario de actividad sospechosa

MAPS te ayuda

Consulta nuestras marcas estratégicas como Kaspersky

Definición

Kit de infección y ataque perteneciente a la categoría de crimeware, malware que tiene como objetivo perpetrar robos económicos. Los ciberdelincuentes crean y venden este tipo de kits a otras personas, quienes instalan estas herramientas en un servidor web y de esta forma pueden realizar delitos informáticos de forma sencilla.

Cómo identificarlo

Identificamos este tipo de amenazas con motores que permitan realizar un análisis de comportamiento y que pueda detectar campañas de phishing a fin de notificar al usuario de actividad sospechosa

MAPS te ayuda

Consulta nuestras marcas estratégicas como Kaspersky

Definición

Todo aquel programa, mensaje o documento utilizado para obtener beneficios económicos fraudulentamente, perjudicando al usuario afectado o a terceras partes, y de forma directa o indirecta.

Cómo identificarlo

Identificamos este tipo de amenazas con motores que permitan realizar un análisis de comportamiento y que pueda detectar campañas de phishing a fin de notificar al usuario de actividad sospechosa

MAPS te ayuda

Consulta nuestras marcas estratégicas como Kaspersky

Definición

Es un activo digital/moneda virtual diseñado para funcionar como medio de intercambio que utiliza una criptografía robusta para asegurar las transacciones financieras, controlar la creación de unidades adicionales y verificar la transferencia de activos.

Cómo identificarlo

Las criptomonedas utilizan un sistema de control descentralizado, en lugar de estar controladas por una autoridad bancaria centralizada, como es habitual en las monedas tradicionales.

MAPS te ayuda

Consulta nuestras marcas estratégicas contra extracción de criptomedas como ESET y Kaspersky,

Definición

Es un virus troyano que encripta prácticamente cualquier archivo asociado con un sistema infectado, lo que permite a los actores de amenazas que lo han implementado retenerlos para pedir un rescate. Este, y otro malware similar, también se conoce más comúnmente como ransomware.

Cómo identificarlo

Una vez que los archivos están encriptados, el virus CryptoLocker mostrará una pantalla con la cantidad de rescate deseada para permitir que las víctimas que hayan pagado reciban una clave de encriptación para recuperar el acceso a los archivos. Este y otros tipos de ransomware a menudo ingresan a un sistema a través de un archivo adjunto de correo electrónico en un archivo .doc o .pdf de Microsoft Word infectado.

MAPS te ayuda

Consulta nuestras marcas estratégicas que cuentan con diferentes motores de protección y monitoreo con SentinelOne, Kaspersky, Malwarebytes, ESET, Stellarcyber

Definición

La minería de criptomonedas es un sistema por el cual los "mineros" contribuyen con potencia de procesamiento informático y se les paga en criptomoneda para validar las transacciones de blockchain. El cryptojacking consiste en que los hackers toman el control de los recursos informáticos de una víctima para minar criptomonedas en beneficio propio.

Cómo identificarlo

El cryptojacking suele realizarse a través de un enlace malicioso en un correo electrónico que carga código de minería de criptomonedas en un ordenador o infectando un sitio web o un anuncio en línea con código JavaScript que una vez cargado, se autoejecuta en el navegador de la víctima.

MAPS te ayuda

Consulta nuestras marcas estratégicas como ESET, Kaspersky y Trellix.

Definición

Malware que cifra los datos en la computadora o dispositivo móvil de un usuario, buscando mantenerlo "rehén" hasta que se realice un pago de rescate.

Cómo identificarlo

Una vez instalado, el criptovirus contacta con los servidores de los? ciber-criminales ?mediante internet intercambiando claves de cifrado para bloquear los archivos. El virus localiza todos nuestros discos locales o accesibles por la red y cifra todos los archivos ?que puede.

MAPS te ayuda

En MAPS contamos con marcas de seguridad que pueden ayudar a indetificar y mitigar este tipo de atques como: Malwarebytes, SentiOnel, Kaspersky entre otros.

Definición

La inteligencia sobre amenazas cibernéticas (CTI) se basa en una recopilación de inteligencia que utiliza inteligencia de código abierto (OSINT), inteligencia de redes sociales (SCOMINT), inteligencia humana (HUMINT), inteligencia técnica o inteligencia de la web profunda y oscura.

Cómo identificarlo

Se refiere a la información que se obtiene al analizar las tácticas, técnicas y procedimientos (TTP) de los actores de amenazas. Esta información permite a los equipos de seguridad tomar medidas proactivas para defenderse al priorizar la corrección de vulnerabilidades conocidas en su entorno frente a vulnerabilidades que en realidad están siendo explotadas en la naturaleza por actores de amenazas.

MAPS te ayuda

Consulta nuestras marcas estrategicas en cyberamenazas como: Fortinet, Kaspersky,Trellix, Sentinelone, entre otras.

Definición

También conocida como botnet Pushdo o Pandex. La botnet Cutwail está originalmente infectada por el troyano Cutwail, un malware capaz de descargar y ejecutar archivos.

Cómo identificarlo

Cutwail es un famoso bot de spam ampliamente utilizado en campañas de spam a gran escala. También sirve como una botnet DDoS que envía ataques SSL.

MAPS te ayuda

Consulta nuestra marcas enfocadas en mitigar y detectar este tipo de amenazas, como: SentinelOne, Kaspersky, Malwarebytes, ESET, entre otras.

Definición

Es un diccionario público de identificadores comunes para vulnerabilidades de seguridad de la información conocidas públicamente.

Cómo identificarlo

Cada identificador CVE hace referencia a una vulnerabilidad o exposición con una descripción y corrección de formato estandarizada. Los identificadores comunes CVE permiten que la interoperabilidad en toda la industria tenga un punto de referencia común dentro de numerosas herramientas de seguridad y bases de datos de vulnerabilidades.

MAPS te ayuda

En MAPS contamos con un diccionario para la identificación y descripción de cada Vulnerabilidad, así como tecnlogias que permiten realizar analisis de vulnerabilidades y parcheo de ellas, tales como Ivanti, Kaspersky, entre otras.

Definición

Plataforma de protección de cargas de trabajo en la nube (CWPP) es un término desarrollado por Gartner para describir una categoría emergente de soluciones tecnológicas utilizadas principalmente para proteger cargas de trabajo de servidores en entornos de infraestructura como servicio (IaaS) de nube pública.

Cómo identificarlo

Los CWPP permiten la gestión del control de la visibilidad y la seguridad en múltiples entornos de nube pública desde una única consola.

MAPS te ayuda

Consulte todas nuestras marcas estrategicas sobre protección a cargas de trabajo en la nube como Kaspersky o SentinelOne.

Definición

El seguro cibernético ofrece protección en caso de que una organización sea víctima de un ciberataque. La cobertura puede incluir información robada, responsabilidad civil y costes de recuperación y gastos que generalmente implican servicios de crisis, defensa/acuerdo legal y defensa y acción reguladora.

Cómo identificarlo

Las empresas que manejan información personal identificable (como nombres, direcciones, historiales médicos, datos de tarjetas de crédito, números de la Seguridad Social, etc.) deberían considerar la posibilidad de contratar un seguro cibernético.

MAPS te ayuda

Consulte todas nuestras marcas estrategicas sobre protección de ciberataques y proteccion de datos.

Definición

Una categoría de amenaza a la seguridad de la información que está creciendo en escala y sofisticación. Sus dos formas principales son el ransomware y los ataques de denegación de servicio de rescate (RDoS),

Cómo identificarlo

Buscan hacer que los activos digitales no estén disponibles hasta que se realice un pago, generalmente a través de una moneda virtual.

MAPS te ayuda

Consulta nuestras marcas estratégicas en protección de Endpoint como Sentinelone, Kaspersky, Malwarebytes, Eset, sonicwall, ente otros.

Definición

Se refiere a la práctica de recopilar datos en línea de forma encubierta. Esta recopilación de inteligencia se puede realizar con intenciones puras e impuras. Los malos actores utilizan varios métodos para recopilar información sobre posibles víctimas de ataques y encontrar debilidades explotables. La información recopilada se puede utilizar para imitar o sobornar a una persona para que obtenga acceso a una red más amplia, o simplemente para ayudar al atacante a comprender los puntos débiles de la configuración de una red. Además, ayuda a desarrollar campañas de correo electrónico de phishing. En el lado positivo, los expertos en inteligencia de amenazas llevan a cabo un reconocimiento cibernético las 24 horas del día para rastrear y prevenir las amenazas cibernéticas.

Cómo identificarlo

La amenaza está por todas partes, con datos sobre personas a menudo disponibles en todo el mundo en línea. ¿Qué tan generalizado es? Según Verizon, el reconocimiento cibernético es parte de más del 90 por ciento de las infracciones exitosas. Los malos actores recopilan información sobre los objetivos a través de las redes sociales, búsquedas en línea, foros de comentarios y mensajes, y más.

MAPS te ayuda

Consulta nuestras marcas estratégicas que te ayudarán con este tipo de amenazas como Proofpoint, Forcepoint, Fortinet, Check Point, Sonic WALL

Definición

Las calificaciones de ciberseguridad describen la solidez de la postura de ciberseguridad de una organización basándose en una calificación y/o puntuación calculada.

Cómo identificarlo

Las calificaciones de ciberseguridad tienen la ventaja de ser fáciles de generar y, por lo tanto, pueden utilizarse como una forma de supervisar continuamente la postura de seguridad de una organización objetivo. Estas calificaciones se utilizan a menudo como componente de un programa de gestión de riesgos de terceros.

MAPS te ayuda

Consulte todas nuestras marcas estratégicas de protección en base a la certificaciones y calificaciones sobre ciberseguridad y mejor rankeadas en Gartner, Forrester, etc.

D

Definición

Se utiliza para mantener la actividad de Internet privada y en el anonimato, lo que puede ser útil tanto en aplicaciones legales como ilegales.

Cómo identificarlo

La fomra en identificarlo es mediante el conjunto oculto de sitios de Internet a los que solo se puede acceder mediante un navegador web especializado. En donde el usuario puede realizar acciones no permitidas en la empresa como por ejemplo: Navegar mediante redes sociales, visualizar sitios para adultos, entre otras acciones.

MAPS te ayuda

Mediante un Firewall como Sonic Wall, Fortinet, Checkpoint, se utiliza este tipo de soluciones para mantener la actividad de Internet privada y en el anonimato, lo que puede ser útil tanto en aplicaciones legales como ilegales.

Definición

Es un malware disponible comercialmente desarrollado por ciberdelincuentes con el propósito de formar botnets para realizar ataques distribuidos de denegación de servicio (DDoS), robar contraseñas y utilizar máquinas infectadas para hacer túneles de tráfico.

Cómo identificarlo

La forma de identificacion que podemos realizar es revisar que la paginas visitadas sean autenticas mediante el dominio original, de igual forma se identifican al abrir un navegador y la pagina requiere un Plug-in en donde se inyecta un software el cual tiene este malware y realiza robo de identidad de cuentas de administrador de windows.

MAPS te ayuda

Nuestras marcas que son Sonic Wall, Check Point, Fortinet, Forcepoint son herramientas que ayudan a prevenir la usurpacion de identidad , bloqueando este tipo de paginas o software. De igual manera podemos apoyarnos mediante agentes de EDR, Antivirus como por ejemplo ESET, Kaspersky, Sentinel Onelas cuales ayudan a eliminar este tipo de acciones de infeccion en el equipo

Definición

También conocida como red oscura, forma parte de la Deep web, que son páginas web y servicios a los que no se puede acceder a través de los motores de búsqueda pues dichos navegadores utilizan diferentes servidores proxy para que su IP sea difícil de rastrear.

Cómo identificarlo

Para poder identificar este tipo de herramientas es cuando un usuario realiza una conexion independiente a la organizacion atravez de una aplicacion como ejemplo: Una de las herramientas mas comunes es ULTRASURF la cual realiza una VPN hacia un servidor. Lo cual una vez establecida el usuario puede navegar sin problema a paginas restringidas que tenga la empresa

MAPS te ayuda

Las marcas como son Sonic Wall, Fortinet, Forcepoint, Checkpoint analizan este tipo de comportamiento en la red, una vez identifiacado el aplicativo pueden generarse bloqueo de estas herramientas o en su defecto utilizar reglas de firewall para impedir la conexion hacia internet

Definición

DarkSky es un botnet que presenta varios mecanismos de evasión, un descargador de malware y una variedad de vectores de ataque DDoS a nivel de red y de aplicación.

Cómo identificarlo

Este malware es capaz de ejecutarse bajo Windows tiene capacidades anti-máquina virtual para evadir controles de seguridad como un sandbox, lo que le permite solo infectar Máquinas "reales".

MAPS te ayuda

Nuestras marcas Sonic Wall, Fortinet, Forcepoint, Checkpoint, Thycotic son herraminetas las cualers ayudan a bloquear este mecanisno de evacion de seguridad como de igual forma proteger cuentas privilegiadas como administradores de Windows para evitar la usurpacion de identidad.

Definición

Las pruebas dinámicas de seguridad de aplicaciones (DAST) son una solución de seguridad utilizada para descubrir vulnerabilidades en el software durante su estado de ejecución, incluso cuando se despliega en producción.

Cómo identificarlo

Las herramientas DAST son de código abierto, gratuitas o comerciales, están diseñadas específicamente para encontrar vulnerabilidades de seguridad y, en ocasiones, son necesarias para cumplir diversos requisitos normativos.

MAPS te ayuda

Consulta nuestras marcas estratégicas como Fortinet y CheckPoint.

Definición

Data Access Governance (DAG) es una tecnología de seguridad de datos que permite a las empresas obtener visibilidad de los datos sensibles no estructurados que existen en toda la organización, y aplicar políticas que controlen el acceso a esos datos.

Cómo identificarlo

DAG ayuda a las organizaciones, en primer lugar, a obtener visibilidad de estos datos no estructurados, independientemente de dónde residan, y, a continuación, ayuda a aplicar políticas para gobernar mejor su contenido, garantizando su disponibilidad sólo para los usuarios que deberían tener acceso a ellos. DAG puede complementar un programa de prevención de pérdida de datos (DLP).

MAPS te ayuda

Conoce nuestras marcas estratégicas en nuestro portafolio como Forcepoint, Eset y Kaspersky

Definición

Una violación de datos se produce cuando información sensible, protegida, privada o confidencial es robada, copiada, visualizada o transmitida a una parte o entorno no autorizado/no fiable.

Cómo identificarlo

Los datos atacados pueden incluir información financiera, registros sanitarios, información personal identificable o secretos comerciales/propiedad intelectual de la empresa (como listas de clientes o procesos patentados).

MAPS te ayuda

Consulte nuestras marcas estrategicas sobre protección de fuga de información como: Forcepoint, Trellix, ESET y Kaspersky.

Definición

La informática forense, también conocida como análisis forense de datos (FDA), se refiere al estudio de los datos digitales y la investigación de la ciberdelincuencia.

Cómo identificarlo

La FDA puede centrarse en dispositivos móviles, ordenadores, servidores y otros dispositivos de almacenamiento, y normalmente implica el seguimiento y análisis de los datos que pasan por una red. Los investigadores emplean una serie de herramientas, como el descifrado y la ingeniería inversa.

MAPS te ayuda

Consulte nuestras marcas estratégicas sobre analisis de red como: Checkpoint, Fortinet, Nozomi, Riverbed, Forcepoint, Trellix y Stellarcyber.

Definición

Los Data Lake son depósitos centralizados para almacenar grandes cantidades de datos sin procesar, incluidos datos del sistema y datos para informes y análisis avanzados. Pueden contener datos estructurados, semiestructurados y no estructurados, así como imágenes, audio y vídeo.

Cómo identificarlo

Los Data Lake se diferencian de los almacenes de datos debido a que éstos emplean jerarquías de archivos y carpetas para organizar los datos almacenados, mientras que la arquitectura plana del lago de datos utiliza etiquetas de metadatos para facilitar la búsqueda y la identificación de la información pertinente.

MAPS te ayuda

Consulte nuestras marcas estratégicas de protección que consultan fuentes Data Lake como: StellarCyber, Kasérsky o SentinelOne

Definición

La fuga de datos se produce cuando se expone información confidencial de forma no autorizada. Desde otro ángulo, implica la falta de protección de dicha información y puede provocar la pérdida o el robo de datos.

Cómo identificarlo

La amenaza de fuga de datos es especialmente grande cuando los datos se comparten entre múltiples aplicaciones de administración dentro de una organización, como recursos humanos, CRM y herramientas de contabilidad.

MAPS te ayuda

Consulta nuestras marcas estratégicas que te ayudaran a crear una capa de seguridad para protección de datos con Forcepoint, ESET y Zecurion

Definición

La protección de datos es el proceso de preservar información valiosa frente a robos, pérdidas o errores que se produzcan en el proceso de almacenamiento y transmisión.

Cómo identificarlo

La estrategia contemporánea de protección de datos se centra no solo en salvaguardar la información, sino también en garantizar una recuperación rápida tras la corrupción o la pérdida.

MAPS te ayuda

Conoce nuestras marcas estratégicas en proteccion de datos como Forcepoint,

Definición

Las soluciones DDI (DNS, DHCP y gestión de direcciones IP) proporcionan a las organizaciones herramientas para gestionar eficazmente la gestión de direcciones IP (IPAM), así como la gestión de los servicios DNS y DHCP en toda la red.

Cómo identificarlo

Una solución DDI totalmente integrada suele incluir gestión de direcciones IP, servicios DNS y servicios DCHP y proporciona las herramientas necesarias para configurar, automatizar, integrar y administrar las direcciones IP y los servicios relacionados.

MAPS te ayuda

Consulta nuestras marcas estrategicas de ciberseguridad como Fortinet e Infoblox.

Definición

Este tipo de ataque aprovecha los límites de capacidad específicos que se aplican a cualquier recurso de red, tal como la infraestructura que habilita el sitio web de la empresa.

Cómo identificarlo

El ataque DDoS envía varias solicitudes al recurso web atacado, con la intención de desbordar la capacidad del sitio web para administrar varias solicitudes y de evitar que este funcione correctamente.

MAPS te ayuda

Nuestros Firewall como son Sonic Wall, Checkpoint, Fortinet ayudan a bloquear este tipo de comportamiento agresivo a la red, como de igual forma agentes de EDR o Antivirus son de mucha ayuda para fortalecer la proteccion de ataque como son ESET, Kaspersky, Sentinel One.

Definición

Están diseñadas para atraer a los ciberdelincuentes con el fin de recopilar información sobre sus tácticas e intenciones para mejorar otros controles de seguridad preventivos en tiempo real.

Cómo identificarlo

Las plataformas de engaño revelan las tácticas de los atacantes del mundo real y cómo navegarían y explotarían la red única de una organización para identificar y exfiltrar datos.

MAPS te ayuda

Conoce nuestras marcas estratégicas en ciberseguridad y deception como Fortinet

Definición

Conjunto de sitios web y bases de datos que forman parte de Internet, pero que escapan (de manera deliberada o no) a la indexación de los motores de búsqueda, y que por tanto se consideran de difícil acceso.

Cómo identificarlo

Para identificar links o ligas que te llevan a la deep web, tendremos que analizar los certificados de seguridad en las paginas y en los dominios oficiales de las páginas web.

MAPS te ayuda

Con ayuda de las soluciones de Acronis Cyber Protect puede crear blacklist en donde tus usuarios no podrán entrar en sitios no seguros que pongan en peligro tu empresa.

Definición

Tipo de ataque a sitios web en el cual el agresor accede al servidor y modifica el contenido de la página, generalmente reemplazándola con su propio código. Son mayormente motivados por orgullo o causas hacktivistas, aunque también permiten la diseminación de malware mediante, por ejemplo, la inclusión de scripts maliciosos.

Cómo identificarlo

Para identificar un ataque de este tipo recomendamos que ejecutes un par o mas de scanners con antivirus de prestigio en todos los equipos que el administrador use para iniciar sesión en la pagina web.

MAPS te ayuda

Con Kaspersky Password Manager podrás comprobar y asegurarte que tu contraseña sea la mas efectiva y no esté filtrada, evitando accesos indeseados a tus sitios. Con ESET Password Manager podrás proteger y almacenar tus contraseñas y datos personales de forma segura.

Definición

Es la acción que realizan los antivirus cuando detectan a un virus y lo eliminan.

Cómo identificarlo

Una forma de identificar una desinfección o dentro de tu equipo es cuando hay un aumento de procesos dentro del mismo, así como una notificación señalando que está ocurriendo el proceso y es usada para identificar y aniquilar los posibles virus existentes.

MAPS te ayuda

Gracias a las soluciones de Karspersky podrás realizar acciones y procesos automáticos para la desinfección de tu zona de trabajo o en tu empresa de la forma más sencilla y eficaz.

Definición

DevOps es una metodología de desarrollo de software que combina el desarrollo de software con las operaciones de tecnologías de la información.

Cómo identificarlo

Esto integra más estrechamente los procesos y herramientas de los desarrolladores de aplicaciones empresariales (Dev) con los equipos de TI (Ops) para que juntos puedan crear, probar y lanzar aplicaciones y servicios de forma más rápida y fiable.

MAPS te ayuda

Consulta nuestras marcas estratégicas como Fortinet Checkpoint y Fortinet.

Definición

DevSecOps ha surgido como una práctica recomendada de desarrollo de aplicaciones empresariales que adopta las ventajas de agilidad inherentes a DevOps

Cómo identificarlo

Centrado en la creación de nuevas soluciones para el desarrollo de software complejo en un marco ágil, su objetivo es salvar las distancias entre TI y seguridad, garantizando al mismo tiempo una entrega de código rápida y segura.

MAPS te ayuda

Consulta nuestras marcas estratégicas en ciberseguridad como Fortinet y Checkpoint.

Definición

Es un programa que suele ser utilizado para redirigir, de forma maliciosa, las conexiones mientras se navega por Internet. Su objetivo es colgar la conexión telefónica que se está utilizando en ese momento (la que permite el acceso a Internet, mediante el marcado de un determinado número de teléfono) y establecer otra, marcando un número de teléfono de tarificación especial. Esto supondrá un notable aumento del importe en la factura telefónica.

Cómo identificarlo

es un atque ya en desuso dado que la mayoria de las conexiones a internet ya no se realizan por telefono, sin embargo fue de mucho auge cuando en los inicios del internet todos se conectaban vi alinea telefonica.

MAPS te ayuda

Consulta nuestras marcas estratégicas que cuentan con motores avanzados de protección y monitoreo con Kaspersky, SentinelOne, Malwarebytes y ESET

Definición

Es el uso de una computadora para el engaño criminal o el abuso de activos habilitados para la web que resulta en ganancias financieras.

Cómo identificarlo

La forma que trabaja esta estafa criminal es que permite a los clientes identificar las actividades potencialmente fraudulentas y detectar más fraudes en línea con mayor rapidez. El medio que utilizan es mediante correo por ejemplo donde dicen que el usuario a ganado un millon de pesos.

MAPS te ayuda

Con ayuda de nuestras marcas Firewall Sonic Wall, Fortinet, Checkpoint, Forcepoint te ayudan a prevenir la ejecucion de aplicaciones usen este mecanismo de evasion. De igual manera contamos el apoyo con el analisis de correo para prevenir de igual manera este tipo de correo como lo son Proofpoint e Email Security Sonic Wall, Fortimail

Definición

Los discos duros gestionados con el Administrador de discos lógicos (LDM) disponible en Windows, ayuda a asignar los volúmenes en un dispositivo de almacenamiento, esto ayuda a mejorar la tolerancia a fallos, rendimiento o mayor tamaño de volumen.

Cómo identificarlo

su principal funcion es para tener capacidades crecientes de almacenamiento y tolencia a fallos, tipicas de medios de almacenamiento

MAPS te ayuda

Consulta nuestra marca en protección y respaldo de la información como Acronis.

Definición

La prevención de pérdida de datos (DLP) es una solución y un proceso diseñados para detectar y prevenir infracciones de las políticas corporativas relativas al uso, almacenamiento y transmisión de datos sensibles.

Cómo identificarlo

Es una estrategia para garantizar que los usuarios finales no envíen información sensible o crítica fuera de la red corporativa. También se utiliza para describir productos de software que ayudan a un administrador de red a controlar qué datos pueden transferir los usuarios finales.

MAPS te ayuda

Consulta nuestras marcas estratégicas como Forcepoint, ESET y Trellix.

Definición

El ataque de amplificación de DNS es un ataque sofisticado de denegación de servicio que aprovecha el comportamiento de los servidores DNS para amplificar el ataque.

Cómo identificarlo

Para lanzar un ataque de amplificación de DNS, el atacante falsifica la dirección IP del resolutor de DNS y la reemplaza con la dirección IP de la víctima. Esto hará que todas las respuestas DNS de los servidores DNS se envíen a los servidores de la víctima.

MAPS te ayuda

Una forma para la proteccion es que contamos con la marca Infoblox que ayuda a la proteccion de servidores de DNS evitando la suplantacion de IP como de igual forma ataques de fuerza bruta.

Definición

Es una variante específica de la aplicación de una inundación UDP en donde un proceso por el cual el tráfico en un recurso de red o máquina se detiene por algún tiempo, puede provvocar una apertura para poder inyecctar codigo malicioso.

Cómo identificarlo

Dado que los servidores DNS utilizan tráfico UDP para la resolución de nombres, enviar una gran cantidad de solicitudes de DNS a un servidor DNS puede consumir sus recursos, lo que resulta en un tiempo de respuesta significativamente más lento para las solicitudes de DNS legítimas.

MAPS te ayuda

Con ayuda de Infoblox podemos proteger este tipo de amenazas sofisticadas utiliza tecnología de inteligencia artificial y de aprendizaje automático para detectar las más recientes técnicas de malware, ransomware, phishing, kits de explotación, filtrado de datos basada en DNS,

Definición

Técnica con la que un atacante logra control sobre la resolución de peticiones DNS de una máquina, pudiendo dirigir dominios legítimos a direcciones IP maliciosas. Usualmente, esto se logra mediante la puesta en marcha de un servidor DNS malicioso, o la alteración fraudulenta de uno genuino.

Cómo identificarlo

El secuestro de DNS es difícil de reconocer para el usuario promedio, ya que ocurre detrás de escena y no siempre afecta el comportamiento regular de la navegación web. Sin embargo, pueden existir señales, incluida la dificultad para navegar por la web. Existen probadores en línea para determinar si su DNS ha sido secuestrado.

MAPS te ayuda

Consulta nuestras marcas estratégicas que te ayudarán a crear una capa de seguridad para la protección de tus DNS con Bluecat e Infoblox

Definición

Ataque que altera las direcciones correspondientes a los servidores DNS de la víctima, suplantándolas por direcciones de servidores DNS maliciosos, ganando así control sobre las consultas que se realizan y redirigiendo a la víctima a los sitios que el atacante desee.

Cómo identificarlo

la mejor manera de confirmarlo es hacer una consulta pública y verificar qué servidores son los que la están respondiendo. Para esto, podemos utilizar sitios de verificación de DNS, similares a los que utilizamos para averiguar nuestra IP Pública

MAPS te ayuda

Consulta nuestras marcas estratégicas que te ayudarán a crear una capa de seguridad para la protección de tus DNS con Bluecat e Infoblox

Definición

Es un tipo de código malicioso incrustado en los documentos. En otras palabras, los piratas informáticos aprovechan las vulnerabilidades de las aplicaciones que leen o permiten editar documentos, como Microsoft Office o Adobe Acrobat. Los piratas informáticos aprovechan estas vulnerabilidades al incluir código de malware en los documentos que infecta una computadora una vez que se abren estos documentos.

Cómo identificarlo

Al igual que con cualquier malware basado en archivos, el método de entrega más probable es a través del correo electrónico, como un archivo adjunto malicioso que debe abrirse para causar daño.

MAPS te ayuda

Consulta nuestras marcas estratégicas que cuentan con motores de protección y monitoreo contra este tipo de amenazas con Forcepoint, Proofpoint, ESET, SentinelOne, Kaspersky y Malwarebytes

Definición

No es un ataque como tal, pero es un riesgo para las organizaciones debido a que, si se usa esta herramienta en un entorno controlado, como una red corporativa, puede causar más preocupación que beneficios ya que los datos DNS se encriptan. Ejecutar un cliente de DoH no autorizado en un entorno corporativo significa que el equipo de seguridad o de TI no puede examinar las consultas de DNS que realiza el cliente, ya sea que el cliente esté visitando un dominio infectado con malware conocido o esté utilizando DNS (cifrado) para exfiltrar datos confidenciales fuera de la red corporativa.

Cómo identificarlo

Se trata de un nuevo protocolo de seguridad que busca hacer más privada tu navegación por Internet de modo que tu operador tenga más difícil saber qué páginas visitas, y también maximizar la seguridad a la hora de navegar.también conocido como DNS over HTTPS o simplemente DoH

MAPS te ayuda

Consulta nuestras marcas estratégicas de protección de DNS como Infoblox y BlueCat.

Definición

Un ataque de denegación de servicio (DoS) es un esfuerzo de un pirata informático para sobrecargar o cerrar un servicio, evitando que usuarios legítimos accedan a él. Por lo general, los ataques DoS tienen como objetivo los servidores web, con el objetivo de bloquear los sitios web al inundarlos con más tráfico del que pueden manejar. No se roban ni se comprometen datos, pero la interrupción del servicio puede causar daños económicos o de reputación a una organización. El método más común para llevar a cabo un ataque es mediante el uso de una botnet (varias computadoras controladas por piratas informáticos) para sobrecargar el servidor con solicitudes, en lo que se denomina un ataque de denegación de servicio distribuido (DDoS).

Cómo identificarlo

El síntoma obvio de un ataque DoS es la falta de disponibilidad de un sitio web o servicio normalmente confiable, desde juegos en línea hasta correo electrónico. Estos ataques también pueden provocar una ralentización importante de la red de los afectados.

MAPS te ayuda

Consulta nuestras marcas estratégicas que te pueden ayudar a protegerte de este tipo de ataques con Netscout Arbor

Definición

Es un ataque dirigido a la disponibilidad de aplicaciones web. A diferencia de otros tipos de ataques, el objetivo principal de un ataque DoS no es robar información, sino ralentizar o derribar un sitio web.

Cómo identificarlo

Este tipo de ataque de denegación de servicio genera un tráfico de ataque de velocidad alta o lenta que agota los recursos informáticos de un objetivo, lo que impide que los usuarios legítimos accedan al sitio web.

MAPS te ayuda

Contamos con ayuda de la marca FortiDos el cual ayuda a la proteccion de amenzas de fuerza bruta, un dispositivo de seguridad basado en hardware que detecta y mitiga los ataques DoS dirigidos a nuestro centro de datos

Definición

Ataque de denegación de servicio de reflexión distribuida.

Cómo identificarlo

Es un ataque es reflexivo cuando el atacante hace uso de un tercero potencialmente legítimo para enviar su tráfico de ataque y, en última instancia, oculta su propia identidad.

MAPS te ayuda

Con la ayuda de FortiDDOS esta solución no solo detecta los ataques DDoS enfocados a la capa de aplicación, sino también los que están basados en DNS y NTP; con el fin de bloquear el tráfico y minimizar el impacto del ataque tanto en los sistemas como en los usuarios.

Definición

Una descarga automática implica que una computadora se infecte con malware simplemente al visitar un sitio web malicioso. Esto significa que no se requieren clics para infectar una computadora con malware. Las descargas no autorizadas aprovechan las vulnerabilidades del navegador (y los complementos) para enviar software malicioso a una computadora.

Cómo identificarlo

Reconocer la amenaza es difícil, ya que a menudo las descargas no autorizadas están conectadas a sitios legítimos comprometidos que un usuario puede visitar con regularidad. Esto significa que no es necesario engañar a los usuarios para que visiten un sitio malicioso para infectarse.

MAPS te ayuda

Consulta nuestras marcas estratégicas que cuentan con motores avanzados de protección y monitoreo con Kaspersky, SentinelOne, Malwarebytes y ESET

Definición

Técnica de infección que añade scripts dañinos al código original de un sitio web. Los scripts se ejecutan luego que el usuario visita una página comprometida y ejecuta exploits en el equipo víctima para instalar códigos maliciosos. De esta forma, se infecta al usuario mientras navega por un sitio web.

Cómo identificarlo

Es comun que al acceder a un sitio web se ejecuten scripts que pueden infectar al usuario, si al navegar por un sitio te aparecen ventanas emergentes o ventanas que piden der autorizacion, esto puede ser el caso de esta tecnica.

MAPS te ayuda

Consulta nuestras marcas estratégicas que cuentan con motores avanzados de protección y monitoreo con Kaspersky, SentinelOne, Malwarebytes y ESET

Definición

Es un fichero ejecutable que contiene varios tipos de virus en su interior.

Cómo identificarlo

 Debemos evitar descargar software que pueda ser peligroso, como pueden ser programas instalados desde sitios de terceros e inseguros. También es vital no cometer errores como por ejemplo al abrir un correo electrónico que pueda contener archivos adjuntos maliciosos y de alguna manera infectarnos.

MAPS te ayuda

Consulta nuestras marcas estratégicas de protección perimetral y de nivel de endpoint que cuentan con motores avanzados de protección contra este tipo de ataques con SentinelOne, Kaspersky, ESET, Malwarebytes, Fortinet, Forcepoint, Sonic WALL y Check Point

Definición

Es una falla de seguridad de protocolos cruzados que afecta a servidores criptográficos que soportan la pila de protocolos TLS

Cómo identificarlo

Es un vector de ataque que aprovecha un error de protocolo cruzado en servidores que admiten TLS al atacar su compatibilidad con el protocolo SSLv2 obsoleto e inseguro. Este vector de ataque permite a los atacantes descifrar, leer y robar comunicaciones confidenciales de conexiones cifradas.

MAPS te ayuda

Con ayuda de Sonic Wall, Fortinet, Checkpoint, Forcepoint soportan TLS, SSLv2 para generacion de reglas de proteccion para evitar este tipo de puertos para evitar los vectores de ataque.

Definición

Es un gusano informático muy avanzado, junto con el registro de información del sistema y el robo de certificados digitales y sus correspondientes claves privadas.

Cómo identificarlo

La forma de identificacion usa vulnerabilidades del kernel de Windows de día cero para instalarse y usó claves digitales robadas para firmar sus componentes.

MAPS te ayuda

Ayudandonos con nuestras tecnologias de EDR y Antivirus podemos prevenir este tipo de amenazas como lo son Kaspersky, ESET, Sentinel One

Definición

El tiempo de permanencia representa el tiempo que un ciberatacante tiene vía libre en un entorno, desde que entra hasta que es erradicado.

Cómo identificarlo

El tiempo de permanencia se determina sumando el tiempo medio de detección (MTTD) y el tiempo medio de reparación/remediación (MTTR), y suele medirse en días. A veces se denomina "brecha de detección de brechas".

MAPS te ayuda

Consulta nuestras marcas estartegicas de protección que dan respuesta a los incidentes de ciberataques como SentinelOne, Kaspersky, ESET, Trellix. StellarCyber y Malwarebytes.

Definición

Es una técnica que se utiliza para realizar inyecciones del lado del servidor y puede insertar un capturador de formularios en el sitio solicitado con el fin de recopilar credenciales.

Cómo identificarlo

La forma de este ataque, se inyecta código adicional del lado del cliente (HTML o Javascript) en la página de sitios web solicitada antes de que se procese en el navegador. Las credenciales recolectadas se utilizarán con fines de fraude.

MAPS te ayuda

Con ayuda de Sonic Wall, Fortinet, Forcepoint, Checkpoint analiza la red y puede prevenir este tipo de aplicaciones donde podras bloquearlas. Donde nos proporcionan una protección completa contra estos ataques es necesario contar con algunas características.

E

Definición

La computación de borde es un modelo de arquitectura informática abierta que distribuye la computación y el almacenamiento de datos hacia el "borde" de la red.

Cómo identificarlo

Los datos son procesados por el propio dispositivo o por un ordenador o servidor local, en lugar de ser transmitidos a un almacén centralizado de procesamiento de datos. Como los datos se generan en el extremo, esta práctica mejora la respuesta de la red y ahorra ancho de banda.

MAPS te ayuda

Consulte nuestra marcas estrategicas de protección perimetral y de red como: Check Point, Fortinet, Sonic Wall, Forcepoint y Hillstone

Definición

Las soluciones de detección y respuesta para endpoint (Endpoint Detection and Respose - EDR) registran la actividad clave de los endpoint y proporcionan a los analistas de seguridad la información necesaria para llevar a cabo investigaciones de amenazas tanto reactivas como proactivas.

Cómo identificarlo

Las tecnologías tradicionales de seguridad de puntos finales se centraban en prevenir posibles ataques. Sin embargo, a medida que los ataques se volvían más sofisticados y traspasaban incluso la mejor tecnología de prevención, se necesitaban nuevas tecnologías tanto para permitir la detección como para guiar la respuesta a los ataques. Estos factores dieron lugar a EDR.

MAPS te ayuda

Consulta nuestras marcas estrategicas como Kaspersky, ESET, Trellix, Sentinel One y Threat Down.

Definición

European Institute of Computer Anti-Virus Research.Se trata de una institución informática que ha creado un método para evaluar la fiabilidad y el comportamiento de los antivirus: el test EICAR.

Cómo identificarlo

Este tipo de archivos son utlizados normalmente en ambientes controlados con fines de estudio y desarrollo para crear una estrategia de seguridad mas robusta en los endpoints de una organización

MAPS te ayuda

Consulta nuestras marcas estratégicas con las que podrás reforzar la seguridad de tu red.

Definición

La distribución de malware por correo electrónico se refiere a un método principal utilizado por los piratas informáticos para propagar malware: enviarlo por correo electrónico. Algunos de los virus más extendidos han proliferado a través de archivos adjuntos en el correo electrónico, y el usuario ha hecho doble clic por error para descargar el software malicioso. El correo electrónico todavía se utiliza como método para distribuir malware, aunque el enfoque se ha desplazado de los archivos adjuntos a los enlaces incrustados que llevan al usuario a un sitio web malicioso.

Cómo identificarlo

Los usuarios pueden reconocer las amenazas de correo electrónico examinando sus mensajes de cerca en busca de signos de algo inusual, ya sea un remitente desconocido, errores tipográficos extraños, enlaces / archivos adjuntos desconocidos o problemas de estilo / contenido que hacen que un correo electrónico parezca menos oficial.

MAPS te ayuda

consulta nuestras soluciones de protección de correo electrónico, que cuentan con diferentes motores de protección y monitoreo con Forcepoint y Proofpoint

Definición

Las amenazas cifradas son aquellas que utilizan cifrado para pasar desapercibidas. Incluyen tipos de ataques como malware, ransomware, spear-phishing, día cero, exfiltración de datos, sitios fraudulentos y más. Así como existen muchos tipos de cifrado, existen muchos métodos que los atacantes utilizan para transmitir amenazas cifradas.

Cómo identificarlo

Un tipo de amenaza cifrada es una vulnerabilidad de certificado, en la que la certificación de seguridad de un sitio web en particular no está a la altura, generalmente indicada por una alerta en su navegador. En otro, el malware incrusta todas sus comunicaciones dentro de un túnel encriptado, por lo que la seguridad de red tradicional no puede detectarlo. Y otro más involucra violaciones del tráfico cifrado, aprovechando el cifrado para ejecutar ataques man-in-the-middle. Los piratas informáticos utilizan este tipo de ataque para interceptar correos electrónicos o robar credenciales, datos de transacciones y otra información privada.

MAPS te ayuda

Consulta nuestras marcas estratégicas para poder detectar y mitigar estas amenazas y proteger tu información de exfiltración o encripción en el perímetro y en el endpoint con Forcepoint, Fortinet, Check Point, SonicWALL, ESET, SentinelOne, Kaspersky y Malwarebytes

Definición

El cifrado es un método por el cual un texto sin formato u otros datos se convierten de una forma legible a una versión codificada que sólo puede descifrarse con una clave de descifrado.

Cómo identificarlo

Cifrado de extremo a extremo: Es la forma más eficaz de lograr la seguridad de los datos para la protección de extremo a extremo de los datos sensibles transmitidos a través de redes (datos en movimiento), así como de los datos sensibles conservados en diversos sistemas y dispositivos. . Cifrado asimétrico frente a cifrado simétrico: Los algoritmos de cifrado más utilizados en la actualidad se dividen en dos categorías: simétrico (de clave única, que es más rápido pero requiere que el remitente comparta la clave con el destinatario) y asimétrico (criptografía de clave pública, que utiliza dos claves vinculadas: una pública y otra privada)

MAPS te ayuda

Cononce nuetras marcas estratégicas como Trellix, Kaspersky y ESET

Definición

Se trata de cualquier dispositivo compatible con Internet conectado a través de una red TCP/IP. El término se puede utilizar para definir escritorios, smartphones, laptops, impresoras de red y terminales de punto de venta (TPV). El término se encuentra a menudo en el entorno empresarial, donde un gran número de “endpoints” puede requerir una protección antivirus administrada centralmente.

Cómo identificarlo

Es importante proteger los dispositivos finales como servidores, computadoras, NAS, SAN, etc. para evitar que se vuelvan una brecha de seguridad en la organización y que esta se pueda ver expuesta e exfiltración de datos sensibles o ser comprometidos por medio de malware

MAPS te ayuda

Consulta nuestras marcas estratégicas para poder detectar y mitigar estas amenazas y proteger tu información de exfiltración o encripción en el endpoint con ESET, SentinelOne, Kaspersky y Malwarebytes

Definición

Este tipo de ataque modifica los datos de la cache de DNS con direcciones no autorizados redireccionando a los usuarios a sitios corruptos, exponiéndolos a riesgos como spyware, keyloggers o gusanos.

Cómo identificarlo

Cuando los usuarios navegan a sitios que normalmente visitan y son redirigidos a otros sitios no autorizados, con nombres diseñados con caracteres extraños o se detectan sitios web falsificados, se considera un envenenamiento de cache.

MAPS te ayuda

Consulta nuestras marcas estratégicas de protección de DNS como Infoblox y BlueCat.

Definición

(Entry Point Obscuring) Técnica para infectar programas mediante la cual un virus intenta ocultar su punto de entrada para evitar ser detectado. El virus, en lugar de tomar el control y realizar sus acciones al principio del programa (de su utilización o ejecución), permite el correcto funcionamiento de éste hasta un cierto momento en el que comienza a actuar.

Cómo identificarlo

Es una tecnica para ocultar un virus y su deteccion por los sistemas de proteccion, regularmente es dificl determinar si esta infectado dad que no se ejecuta hasa despues de un tiempo de latencia, si tienes comportamientos extraños en un equipo que antes no tenias seria recomendable realizar un analisis de malware.

MAPS te ayuda

Consulta nuestras marcas estratégicas que cuentan con motores avanzados de protección y monitoreo con Kaspersky, SentinelOne, Malwarebytes y ESET

Definición

Un escaner antivirus que el usuario inicia manualmente. Se puede comparar con la exploración automática, programada o la protección en tiempo real que se ejecuta continuamente.

Cómo identificarlo

Detectar un program un escaneo de este tipo es sencillo ya que se ralentiza el rendimiento del equipo dado el consumo de recursos que se usan para el escaneo

MAPS te ayuda

Consulta nuestras marcas estratégicas que cuentan con motores avanzados de protección y monitoreo con Kaspersky, SentinelOne, Malwarebytes y ESET

Definición

Es parte del plan de copias de seguridad que incluye la programación, reglas de retención y la programación de limpieza. Crear un esquema de copias de seguridad nos ayuda a programarlo solo una vez.

Cómo identificarlo

se usa para hcer un plan ed respaldo adecuado a las capacidades de almacenamiento, cantidad de respaldos desaeados, y verisiones.

MAPS te ayuda

Consulta nuestra marca en protección y respaldo de la información como Acronis.

Definición

Un ataque de gemelo malvado involucra a un atacante que configura un punto de acceso inalámbrico fraudulento, también conocido como gemelo malvado, que imita las características (incluido el SSID) de un AP legítimo. Este ataque ha existido durante tanto tiempo como el wifi. Los usuarios pueden conectarse automáticamente al gemelo malvado o hacerlo pensando que el AP fraudulento es parte de una red wifi confiable. Los atacantes pueden acelerar este proceso al afectar la conexión al AP legítimo que su dispositivo está imitando. Una vez que los usuarios se han conectado a un gemelo malvado, se les puede pedir que ingresen un nombre de usuario / contraseña para obtener acceso a través de un formulario fraudulento que se envía al atacante. O el atacante puede simplemente escuchar a escondidas e interceptar cualquier información no segura que transmitan los usuarios, todo sin su conocimiento.

Cómo identificarlo

No es fácil… Podrá conectarse y la red que aparece en la lista parecerá legítima (aunque busque y evite los nombres de red que estén ligeramente desviados).

MAPS te ayuda

Consulta nuestras marcas estratégicas que te ayudan a protegerte y mitigar este tipo de amenazas con Fortinet, Sonic WALL, ESET, SentinelOne, Kaspersky y malwarebytes

Definición

El DNS es utilizado para la exfiltración de datos privados debido a que la mayoría de las soluciones antimalware como los firewalls tienen permitido el acceso al puerto UDP 53, cuando un usuario está infectado con un malware, el atacante codifica los archivos, los divide en trozos y los envía como consultas de DNS. Las consultas codificadas se registran y se vuelven a ensamblar en el otro extremo.

Cómo identificarlo

Múltiples consultas de forma masiva desde una maquina a múltiples dominios no autorizados.

MAPS te ayuda

Consulta nuestras marcas estratégicas de protección de DNS como Infoblox y BlueCat.

Definición

Es una técnica o un programa que aprovecha un fallo o hueco de seguridad -una vulnerabilidad- existente en un determinado protocolo de comunicaciones, sistema operativo, o herramienta informática.

Cómo identificarlo

Las noticias relacionadas con las vulnerabilidades de las aplicaciones deben monitorearse regularmente, ya que los piratas informáticos están haciendo lo mismo. Los desarrolladores lanzarán parches normalmente tan pronto como se den cuenta de estas vulnerabilidades.

MAPS te ayuda

Consulta nuestras marcas estratégicas que te ayudan a analizar las vulnerabilidades del sistema operativo y aplicaciones de tus equipos, para aplicar parches críticos de seguridad con SentinelOne y Kaspersky

F

Definición

Fake AntiVirus Malware, también conocido como scareware, informa sobre amenazas inexistentes a los usuarios con el objetivo de asustarlos para que instalen software malicioso y / o paguen por el registro y la limpieza innecesarios del producto. Este tipo de malware generalmente tiene una motivación financiera y recopila datos de tarjetas de crédito de usuarios que creen que deben comprar el software recomendado por el escaneo antivirus falso.

Cómo identificarlo

Los usuarios suelen encontrar este tipo de malware como una ventana emergente no deseada de un sitio web malicioso (o comprometido) que muestra un mensaje de escaneo en línea falso. Se limita principalmente a sitios ilegítimos, pero los sitios legítimos que los usuarios visitan normalmente pueden verse comprometidos con este tipo de malware durante períodos cortos.

MAPS te ayuda

Consulta nuestras marcas estratégicas que te pueden brindar una seguridad en tiempo real e incluso detectar amenazas no conocidas a través de diferentes motores de Inteligencia con Kaspersky, SentinelOne y ESET

Definición

Esto ocurre cuando un software antivirus alega erróneamente que un archivo seguro o un programa legítimo es un virus. Puede suceder porque las muestras de código de los virus conocidos a menudo también están presentes en programas inofensivos.

Cómo identificarlo

Podemos identificar estos casos cuando un antivirus o algún elemento de seguridad bloquea procesos de negocio genuinos e interrumpe la continuidad de negocio.

MAPS te ayuda

Consulta nuestras marcas estratégicas en ciberseguridad que te ayudaran por medio de sus diferentes motores a detectar y hacer un análisis mas profundo y reducir el índice de falsos positivos dentro de tu red.

Definición

Existen virus con nombres muy parecidos y características similares, incluso idénticas. Estos grupos de virus, que tienen hermanos, conforman lo que se denomina una familia de virus. Cada uno de ellos, en lugar de denominarse hermanos, se denominan variantes de la familia o del virus original (el que apareció primero, el padre).

Cómo identificarlo

Podemos detectar este tipo de virus con herramientas avanzadas de protección de malware.

MAPS te ayuda

Consulta nuestras marcas estratégicas de protección de endpoint como ESET, Kaspersky y SentinelOne

Definición

FEDRamp comenzó a proporcionar orientación a las organizaciones gubernamentales y corporativas, ofreciendo un enfoque estandarizado para la evaluación de la seguridad, la autorización y la supervisión continua de los productos y servicios en la nube.

Cómo identificarlo

Sus objetivos principales son reducir la duplicidad y aumentar la eficiencia asociadas a los procesos de autorización de seguridad, así como reducir las ineficiencias de costes asociadas.

MAPS te ayuda

Consulta nuestras marcas estratégicas en nuestro portafolio.

Definición

Los Fileless Attacks inyectan código malicioso en la memoria RAM y aprovechan aplicaciones aprobadas en los dispositivos para lograr sus objetivos y frustrar la detección.

Cómo identificarlo

Con el malware tradicional basado en archivos, el agresor debe escribir un archivo en la unidad local del dispositivo objetivo, una acción más fácil de detectar por los controles de seguridad modernos.

MAPS te ayuda

Conoce nuestras marcas estratégicas en ciberseguridad como ESET, Threat Down, Trellix y Kaspersky.

Definición

Fileless Malware es un tipo de malware que existe solo en la RAM y nunca llega al disco duro de una computadora. En cambio, el malware sin archivos aprovecha las herramientas del sistema operativo que se utilizan legítimamente (principalmente en Windows), como el registro del sistema, para ejecutar scripts maliciosos. También puede estar asociado con macros de Microsoft Office, PowerShell y más.

Cómo identificarlo

Debido a que no depende de la descarga, instalación o ejecución de un archivo en un sistema, el malware sin archivos es bastante difícil de detectar. Los paquetes antivirus tradicionales se basan en las firmas de los archivos ejecutables para detectar el malware, pero el malware sin archivos no deja tal firma. De hecho, en muchos casos solo se ejecuta cuando el proceso legítimo con el que está asociado también se está ejecutando. Y agregando una medida adicional de dificultad, solo se ejecuta cuando la computadora está funcionando y no deja rastro cuando se reinicia. El malware sin archivos puede infectar un sistema a través de documentos de Office, PDF u otros tipos de archivos legítimos, o puede provenir de una simple navegación web en un sitio afectado por un kit de explotación.

MAPS te ayuda

Consulta nuestras marcas estratégicas de protección de endpoint como ESET, Threat Down, Kaspersky y SentinelOne

Definición

En redes de información, es el proceso de acumulación de datos sobre las características particulares de los equipos que se encuentran en la red. Entre otras propiedades, se identifican modelos de componentes físicos o sistemas operativos ejecutándose, pudiendo un atacante conocer luego las vulnerabilidades que aplican al dispositivo.

Cómo identificarlo

Para identificar cuando un ciberatacante está buscando información de nuestra empresa, a través de escaneos ya sea de puertos o dispositivos es necesario hacer uso de herramientas que funcionen como señuelos para que los atacantes caigan en estas y así poderlos detener.

MAPS te ayuda

En MAPS ofrecemos diferentes soluciones que nos ayudan a detectar este tipo acciones, a través de soluciones avanzadas como Fortideceptor que son equipos que funcionan como trampas para que los atacantes caigan en estas.

Definición

Los Firewalls son dispositivos o sistemas de seguridad de red que supervisan y regulan el tráfico de red (entrante y saliente) basándose en reglas de seguridad definidas.

Cómo identificarlo

Los Firewalls pueden ser de red o de host. Los que son de red son basados en hardware filtran el tráfico entre redes (normalmente entre una red interna y una externa como Internet), mientras que los que son basados en host controlan el tráfico de entrada y salida de los ordenadores en los que residen.

MAPS te ayuda

Consulte nuestras marcas estrategicas de protección en Firewall como: Fortinet, Checkpoint, SonicWall.

Definición

Se trata del número de pasaporte de un virus. Es decir, una cadena de caracteres (números, letras, etc.) que representa de forma inequívoca a un virus.

Cómo identificarlo

Para identificar las diferentes amenazas de virus que hay en la red, es necesario con unas bases de datos de firmas de antivirus completa y que sea actualizada constantemente a través de servicios de seguridad reconocidos por la industria.

MAPS te ayuda

EN MAPS contamos con una gran variedad de soluciones de seguridad del endpoint (Fortinet, Sentinel one, Kaspersky, ESET) que cuentan con las certificaciones y estándares de la industria como MITRE ATT&CKTM con las cuales podremos asegurarnos que contamos con una solución efectiva.

Definición

FISMA proporciona un marco que garantiza la adopción de medidas exhaustivas para proteger la información y los activos federales.

Cómo identificarlo

FISMA se diseñó para ayudar a proteger y aumentar la seguridad de la información federal sensible.

MAPS te ayuda

Consulta nuestras marcas estrategicas de protección con las medidas y regulaciones actuales que cumplan con FISMA

Definición

Fleeceware es un tipo de ataque móvil que puede costar a las víctimas una cantidad considerable de dinero, incluso sin ningún código malicioso en la aplicación infractora. Una aplicación que se considera un paño grueso y suave generalmente tiene una función básica, como una calculadora o un teclado personalizado, pero cobra una tarifa de suscripción a menudo exorbitante por su uso; piense en una tarifa semanal de $ 10 o una tarifa mensual de $ 200. Estas tarifas también pueden ocultarse engañosamente bajo el disfraz de una prueba gratuita o incluso aumentarse durante el proceso de pago.

Cómo identificarlo

Debido a que generalmente no hay código malicioso que involucre el robo de datos o la toma de control de dispositivos, las aplicaciones de fleeceware a menudo pasan la prueba para las tiendas de aplicaciones. Sophos encontró docenas de aplicaciones entre Google Play Store y Apple App Store que se ajustan a este criterio en 2020. Reconocer la amenaza significa prestar mucha atención a cualquier aplicación que se esté considerando para descargar y hacer la debida diligencia para garantizar lo que ofrece y el costo anunciado. tener sentido.

MAPS te ayuda

Consulta nuestras marcas estratégicas como Kaspersky

Definición

Programa que envía el mismo mensaje o texto de manera reiterada y masiva, pretendiendo así producir un efecto de saturación, colapso o inundación (de ahí su nombre, inundador) en sistemas de correo como MSN Messenger.

Cómo identificarlo

Este tipo de ataques son difíciles de detectar de manera manual, y cuando esto sucede es porque los servicios de una organización ya están comprometidos o denegados, para una detección oportuna y así evitar la caída de los servicios de una organización es necesario contar con una herramienta de denegación de servicios.

MAPS te ayuda

En MAPS ofrecemos diferentes soluciones que nos ayudan a detectar este tipo acciones de DDoS, como Kaspersky, Fortinet, checkpoint

Definición

En redes de información, es el proceso de acumular todos los datos posibles sobre una red con el objeto de poder inferir su arquitectura, e identificar potenciales puntos de acceso. Esta actividad se realiza en la etapa inicial de un ataque conocida como reconocimiento, o en tests de penetración.

Cómo identificarlo

Para poder detectar este tipo de ataques es necesario tener herramientas que trabajen en las diferentes etapas del ciclo de vida de las amenazas. Algunas soluciones que nos ayudan SIEM de nueva generación, EDRs y test de penetración

MAPS te ayuda

EN MAPS contamos con herramientas que trabajan en las diferentes etapas del ciclo de vida de las amenazas tales como Logrhythm, Stellar ciber, FortiSIEM, Kaspersky, picus

Definición

Consiste esencialmente en que un atacante coloque un código malicioso en un sitio web normalmente respetable que roba la información personal que ingresa, en otras palabras, una tarjeta de crédito virtual o en línea o un dispositivo de rastreo de cajeros automáticos. Puede apuntar a cualquier tipo de formulario en línea, por lo que no solo se puede robar información bancaria y de tarjetas de crédito, sino también números de seguridad social, números de pasaporte y más. Según estimaciones, miles de sitios web se han visto afectados.

Cómo identificarlo

Es probable que los usuarios no se den cuenta de esto hasta que luego descubran compras fraudulentas mediante tarjetas de crédito o extractos bancarios. Y las empresas cuyos sitios se han visto comprometidos pueden igualmente no darse cuenta durante períodos prolongados, ya que es posible que no se detecte el código malicioso hasta que se realice una actualización del código del sitio web (lo que podría tardar varios meses). Las empresas pueden identificar esto antes si monitorean de cerca el tráfico saliente en busca de actividad sospechosa, brindándoles una pista para profundizar más.

MAPS te ayuda

Consulta nuestras marcas estratégicas de ciberseguridad que te ayudaran a proteger tus aplicaciones y servicios de este tipo de ataques con marcas como Fortinet, Sonic WALL, Check Point y Forcepoint

Definición

Este fraude es definido como el uso de impresiones artificiales o trafico web diseñado para generar tráficos falsos que perjudican a las empresas anunciantes cuando se publican en internet, dando un falso sentido de exposición masiva.

Cómo identificarlo

Para identificar este tipo de amenzas es necesario contar con una herramienta que te permita hacer un análisis y dedtección de malware así como de un filtrado y análisis de URL

MAPS te ayuda

La recomendación es consultar marcas expertas en seguridad permietral y monitoreo como son Check Point, Fortinet, Forcepoint, ESET, Kaspersky y Sonic Wall

Definición

¿Qué es FREAK? - La factorización de claves de exportación RSA (FREAK) es un vector de ataque que explota una debilidad criptográfica en los protocolos SSL/TLS debido al cumplimiento de las normas de exportación criptográfica de EE. UU. Esta vulnerabilidad se encontró en la limitación impuesta al software exportable y requería que usaran pares de claves públicas con módulos RSA de 512 bits o menos. En ese momento se pensó como una forma de que el gobierno rompiera el cifrado si fuera necesario, pero debido a un aumento en el poder de cómputo, ahora cualquiera puede realizar este ataque.

Cómo identificarlo

Puedes identificar este tipo de vulnerabilidades corriendo diferentes herramientas en tus aplicaciones y redes, en orden de poder revisar los CVE y poder generar el parche de seguridad necesario para eliminar la vulnerabilidad.

MAPS te ayuda

MAPS te ayuda con algunas de las diferentes marcas a identificar este y otro tipo de vulenarabilidades que te permitiran tener una arquitectura mas segura en tu organización. Consulta nuestras marcas estratégicas como Picus.

Definición

Firewall as a Service es un método emergente para ofrecer determinadas funciones de ujn firewall como servicio en la nube, en contraposición a las plataformas de firewall más tradicionales basadas en hardware.

Cómo identificarlo

FWaaS es un enfoque alternativo cada vez más extendido para ofrecer determinadas funciones de firewall como un servicio basado en la nube.

MAPS te ayuda

Concoe nuestras amrcas estratégicas como Fortinet, Checkpoint, SonicWall y Hillstone

G

Definición

El Reglamento General de Protección de Datos (RGPD) establece normas estrictas sobre la recogida y el tratamiento de datos personales de los ciudadanos de la UE.

Cómo identificarlo

Se aplica a todas las organizaciones que posean y procesen datos personales de residentes en la UE, independientemente de su ubicación geográfica. Si alguna organización en todo el mundo ofrece bienes o servicios a residentes de la UE, o supervisa su comportamiento, debe cumplir los requisitos del GDPR.

MAPS te ayuda

Conoce nuestras marcas líderes en ciberseguridad

Definición

Aplicación potencialmente no deseada o PUA, por sus siglas en inglés de “Potentially Unwanted Application”. A pesar de no ser consideradas maliciosas, son aplicaciones que pueden afectar sistemas, redes y la confidencialidad de la información. No es necesariamente dañino pero se caracteriza por instalar software no deseado, cambiar el comportamiento de un dispositivo digital o ejecutar actividades inesperadas o no autorizadas por el usuario.

Cómo identificarlo

Este tipo de programas se pueden detectar a través de soluciones de protección al endpoint que cuenten con escaneo de grayware y estos trabajan ar a base de firmas de grayware.

MAPS te ayuda

En MAPS ofrecemos diferentes soluciones que nos ayudan a detectar este tipo de malware, como Kaspersky, Fortinet, checkpoint, ESET, Sentinel One

Definición

Es un programa similar a un virus que, a diferencia de éste, solamente realiza copias de sí mismo, o de partes de él.

Cómo identificarlo

La amenaza generalmente ocurre a través de medios extraíbles. Si se ha insertado un objeto multimedia no verificado y se inicia automáticamente, existe la posibilidad de infección.

MAPS te ayuda

Desactivar auto-run en sistema operativo y proteger con Kaspersky, SentinelOne, ESET y Malwarebytes

Definición

La mascara de Guy Fawkes es una representación de la cara de Guy Fawkes, quien era el miembro mas conocido de la conspitación pólvora en 1605 y esta se convirtió con el pasar de los años en un simbolo de protesta, principalmente de gobiernos.

Cómo identificarlo

Dentro del mundo de ciberseguridad diferentes grupos hacktivistas se manifiestan de diferentes maneras y algunas de ellas es mediante ataques basados en DDoS

MAPS te ayuda

Muchos ataques nacen del hacktivismo. En MAPS Disruptivo contamos con un área de Servicios Profesionales que te ayudara a crear una estrategia de cibersguridad.

H

Definición

Persona que disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de las computadoras y redes informáticas. No posee intenciones maliciosas. Sus acciones están guiadas por la voluntad de aprendizaje y experimentación.

Cómo identificarlo

Para identificar un hacker en nuestra red podemos tener las siguientes situaciones dentro de nuestros equipos: El ordenador se prende y apaga de forma espontánea. El ordenador es muy lento. La velocidad de internet es muy lenta, más de lo normal. Aparecen ventanas emergentes sin permiso y lo mismo en el navegador. Se sobrecalienta mi dispositivo.

MAPS te ayuda

Con Acronis Cyber Protection protege de forma activa toda la información de su ordenador: documentos, datos de cualquier tipo y copias de seguridad de Acronis.

Definición

Actividad que involucra el estudio de la seguridad y las vulnerabilidades de los sistemas informáticos. El hacking puede tener como objetivo fortalecer técnicas de seguridad, corregir agujeros informáticos o aprovechar las fallas de los sistemas para introducirse de manera no legítima.

Cómo identificarlo

Para detectar este tipo de acciones, siempre es muy importante contar con buena estrategia de seguridad, que abarque todas las etapas del ciclo de vida de las amenazas así como todas las áreas de una organización. Con el fin de contar con las soluciones de seguridad que nos ayuden a hacer frente a las diferentes amenazas de ciberseguridad.

MAPS te ayuda

En MAPS contamos con una gran variedad de soluciones de seguridad que se complementan entre ellas y así buscar mitigar todas las brechas de seguridad en las diferentes áreas y etapas. como Kaspersky, Fortinet, checkpoint, ESET, Sentinel One, infoblos, bluecat, fireeye, Logrhythm, THALES, thycotic, sonicwall, stellar ciber.

Definición

Acrónimo de  “hacker” y “activismo”. Es la utilización de técnicas de ataques informáticos por parte de personas o grupos con intenciones ideológicas. Por ejemplo, suelen realizarse modificaciones paródicas de contenido web o ataques de denegación de servicio (DoS) con el fin de realizar protestas en referencia a temas sensibles como la política, los derechos humanos o la libertad de expresión, entre otros.

Cómo identificarlo

Por lo general, los ataques hacktivistas están motivados por un problema de alto perfil, por lo que, aunque los objetivos varían, la entidad habrá hecho algo que podría haber sido controvertido o haber estado en condiciones de corregir un error percibido.

MAPS te ayuda

Consulta nuestras marcas estratégicas de ciberseguridad que te ayudaran a mitigar los diferentes tipos de ataques que derivan de movimientos hacktivistas.

Definición

Cadena alfanumérica de longitud normalmente fija obtenida como salida de una función hash. Estas funciones unidireccionales, también llamadas de digest, generan un resumen de la información de entrada, de modo que tal salida sólo puede ser producida por esa entrada y ninguna otra. Se utilizan para lograr integridad de datos, almacenar contraseñas o firmar digitalmente documentos. Ejemplos son SHA-1, RIPEMD-160 o MD5 (menos utilizado).

Cómo identificarlo

El hash nos ayuda a poder detectar de manera más oportuna amenazas, o firmar documentos de una manera más segura y así proteger la integridad y confidencialidad de los datos.

MAPS te ayuda

EN MAPS contamos con herramientas de protección de endpoint que usan el hash para detectar virus y malware (Sentinelone, ESET, Kaspersky)

Definición

Es una vulnerabilidad sobre OpenSSL. LA criptografía en Internet sobre SSL/TLS es importante para dar mas seguridad a los sitios que se visitan, correos que se envían, entre otras cosas. Esta vulnerabilidad permite a los cibrecriminales robar información protegida.

Cómo identificarlo

Lo que ocurre es que los servidores de autenticación siempre necesitan mantener en su memoria los datos de login (usuario y contraseña) para sostener la conexión. Por eso, muchas veces los datos de los usuarios vienen en ese robo de memoria y el hacker solamente necesita usar la contraseña de cifrado para descubrir los datos reales.

MAPS te ayuda

El área de Servicios Profesionales de MAPS te puede ayudar con consultoría con mejores practicas de seguridad y pueden apoyarte con el producto y marca ideal para solucionar este y otro tipo de vulnerabilidades.

Definición

Literalmente, secuestrador. Cualquier programa que cambia la configuración del navegador, para hacer que su página de inicio, búsqueda, etc., apunte a otro sitio distinto del indicado por el usuario.

Cómo identificarlo

Los principales síntomas que presenta este secuestro es el cambio de pantalla de inicio del navegador, como el cambio del motor de busqueda predeterminado. En general el navegador comienza a presentar comportamientos inusuales.

MAPS te ayuda

Consulta nuestra marca en protección Check Point.

Definición

(Host Intrusion Prevention System) Se trata de un sistema de prevención de intrusiones (IPS) que se implementa en estaciones terminales o dispositivos individuales, monitoreando el tráfico entrante y saliente de ese equipo en particular, y disparando acciones previamente establecidas tras la detección de comportamiento malicioso. Así, protege al equipo de malware y actividad indeseada que podría interferir con su correcto funcionamiento.

Cómo identificarlo

Se utiliza para monitorear y prevenir, como su nombre lo dice, todos y cada uno de los host en busca de actividad maliciosa y detenerlo mediante la inspección de código

MAPS te ayuda

Consulta nuestra marca en protección y respaldo de la información como Malwerbytes.

Definición

No es un virus, sino falsos mensajes de alarma (bromas o engaños) sobre virus que no existen.

Cómo identificarlo

Éstos mensajes pueden ser identificados como advertencias sobre virus, peticiones para donaciones entre muchos otros. Se debe de verificar la veracidad de cada noticia o petición para no ser propagada.

MAPS te ayuda

Consulta nuestra marca en protección Check Point.

Definición

Una inyección de proceso hueco, también llamado proceso hueco, se refiere a la técnica de inyección de código utilizada por los piratas informáticos para reemplazar la sección ejecutable de un proceso legítimo con código malicioso. Esto disfraza el código malicioso para que lo ejecute un proceso legítimo. La ruta legítima sigue siendo la misma, pero el malware está oculto en su interior.

Cómo identificarlo

Esta amenaza es difícil de reconocer sin experiencia en TI avanzada o software de escáner especializado, ya que una vez que se lleva a cabo la inyección del proceso hueco, el malware puede eliminar otros restos de sí mismo en el sistema.

MAPS te ayuda

NGFW, IPS, XDR, EDR

Definición

Sistema informático que simula ser vulnerable con el objeto de atraer ataques y poder recolectar información sobre la manera en que estos se realizan. En entornos corporativos, estos componentes permiten distraer la atención de los atacantes de aquellos activos valiosos para la empresa.

Cómo identificarlo

De este modo, las empresas obtienen un beneficio triple: en primer lugar, contener posibles ataques verdaderamente peligrosos; en segundo, entretener y desgastar al atacante haciéndole perder el tiempo; y en tercero, analizar sus movimientos para detectar posibles nuevas formas de ataque que se estén llevando a cabo en el sector.

MAPS te ayuda

MAPS cuenta con un área de Servicios Profesionales que te pueden ayudar con consultoría, en orden de crear diferentes estategias de ciberseguridad apegado a cualquier requerimiento.

Definición

Pertenece a una suite de servicios del Protocolo de Internet. HTTP es la base de toda comunicación en Internet para World Wide Web.

Cómo identificarlo

Cuando se creo el protocolo se usaba para solicitar documentos HTML a un servidor web. Hoy en día se usa para diferentes fines como solicitar cualquier tipo de archivo a portales web modernos, sin embargo, existen muchas amenazas que se propagan a través de este protocolo.

MAPS te ayuda

MAPS te ayuda a poder crear una estrategia de seguridad para proteger portales web de tu organización, entre otras aplicaciones. Consulta al área de Servicios Profesionales que te apoyara con consultoría y dirigiendo con las diferentes marcas que se apeguen adecuadamente a tu requerimiento.

I

Definición

Es un ataque basado en denegación de servicio el cual, su intención es agotar el ancho de banda de la victima enviando un número elevado de paquetes ICMP (ping).

Cómo identificarlo

Para poder identificar esta amenza es necesario monitorear y tener una herraienta de prevención, detección y eliminación de amenazas.

MAPS te ayuda

La recomendación es consultar marcas expertas en seguridad perimetral y monitoreo como son Check Point, Fortinet, Forcepoint, ESET, Kaspersky y Sonic Wall

Definición

Elemento html que puede ser utilizado en el código de un sitio web para mostrar el contenido de otro. Es implementado por los atacantes para propagar malware por medio de la inserción en una web de un iframe de un sitio, que se mostrará muy pequeño para no despertar sospecha y desde el cual se desencadena la descarga de software malicioso.

Cómo identificarlo

Se debe de comprobar si la apariencia de la página web muestra características, contenidos o acciones distintas a las esperadas. Comprobar el listado de ficheros del sitio en busca de cambios no deseados. Y la más común es revisar el código fuente de dicha página buscando y comparando el código fuente con uno de confianza

MAPS te ayuda

consulta nuestra marca en protección y respaldo de la información como Malwarebytes , Acronis Cyber Protect, ESET, Fortinet y Check Point.

Definición

Es la acción que realizan los virus, consistente en introducirse en el ordenador o en áreas concretas de éste y en determinados ficheros.

Cómo identificarlo

Se muestra normalmente cuando el ordenador muestra acciones inesperadas y fuera de lo común, puede ser un trafico deconocido, transferencia de datos no realizados, así como también el control remoto del ordenador

MAPS te ayuda

consulta nuestra marca en protección y respaldo de la información como Malwarebytes , Acronis Cyber Protect, ESET, Fortinet y Check Point.

Definición

Intentos de explotar el comportamiento humano por delitos cibernéticos, como dejar una unidad USB infectada por virus donde una víctima es probable que lo descubra e insertarla en un ordenador de destino o enviando un correo electrónico con un enlace dañino que pretende contener fotografías de las víctimas.

Cómo identificarlo

Se debe de verificar la procedencia tanto de la información como de los mensajes que esten llegando. No proporcionar datos confidenciales y verificar y escanear los datos con los que se va a trabajar.

MAPS te ayuda

consulta nuestra marca en protección y respaldo de la información como Malwarebytes , Acronis Cyber Protect, ESET, Fortinet y Check Point.

Definición

Esta técnica se encarga de revisar los paquetes de IP SRC antes de que ingresen a a la red para verificar que no sean direcciones IP spoofeadas.

Cómo identificarlo

Se puede realizar este procedimiento con herramientas de monitoreo y prevención de spoofing

MAPS te ayuda

La recomendación es consultar marcas expertas en seguridad perimetral y monitoreo como son Check Point, Fortinet, Forcepoint, ESET, Kaspersky y Sonic Wall.

Definición

La saturación de pipes de internet es el ataque que utiliza una saturación de flujos en el ancho de banda tanto de entrada como de salida.

Cómo identificarlo

Para poder identificar este tipo de ataques es necesario contar con una herramienta de monitoreo y contención para poder erradicar los problemas que este ataque pueda traer.

MAPS te ayuda

La recomendación es consultar marcas expertas en seguridad perimetral y monitoreo como son Check Point, Fortinet, Forcepoint, ESET, Kaspersky y Sonic Wall

Definición

Un gusano de Internet es un tipo de malware que se replica (a menudo con bastante rapidez) en las redes locales o en Internet simplemente mediante la comunicación entre computadoras. A diferencia de los virus, no requieren un archivo o programa de soporte. Algunos gusanos pueden abrir una puerta trasera en una computadora, lo que permite a los piratas informáticos tomar el control y crear un sistema zombi.

Cómo identificarlo

Los gusanos a menudo ingresan inicialmente a un sistema como un archivo adjunto de correo electrónico. Una computadora infectada tendrá problemas de rendimiento, con gusanos que obstruyen la memoria y se envían automáticamente a contactos de todo el mundo.

MAPS te ayuda

NGW

J

Definición

Es un término que abarca todo y que cubre los programas no deseados o innecesarios en su computadora. A veces denominado bloatware o programas potencialmente no deseados (PUP), el junkware no es malicioso, pero puede agregar vulnerabilidades a un sistema a través de las cuales puede ingresar malware. También pueden ralentizar el rendimiento de un sistema mediante el uso de memoria y espacio de procesamiento.

Cómo identificarlo

Los tipos de software basura pueden ser programas publicitarios, herramientas de administración remota y escáneres de vulnerabilidades, por nombrar algunos. Algunas de estas aplicaciones pueden venir con una computadora lista para usar, mientras que otras pueden incluirse con descargas de programas que el usuario instala intencionalmente.

MAPS te ayuda

EDR y XDR

K

Definición

Programa que recoge y guarda una lista de todas las teclas pulsadas por un usuario. Dicho programa puede hacer pública la lista, permitiendo que terceras personas conozcan estos datos -lo que ha escrito el usuario afectado (información introducida por teclado: contraseñas, texto escrito en documentos, mensajes de correo, combinaciones de teclas, etc.)

Cómo identificarlo

Su computadora puede funcionar más lentamente con procesos adicionales que obstruyen el sistema. Si sospecha que su computadora tiene un registrador de teclas, verifique el Administrador de tareas y las configuraciones de inicio de su computadora para ver si hay programas inusuales / sospechosos.

MAPS te ayuda

EDR y XDR

L

Definición

(Local File Inclusión) En español, “inclusión local de archivos”. Técnica de ataque que aprovecha una vulnerabilidad en aplicaciones web con páginas dinámicas para lograr incluir en ella otros archivos presentes en el servidor, convirtiendo entradas de usuario en comandos de inclusión, pudiendo ocasionar la divulgación de contenido privado (como archivos de contraseñas y configuraciones) o ejecución de código.

Cómo identificarlo

Un atacante podría modificar parámetros de un sitio web, por ejemplo, como incluir archivos que no se tiene considerado que sean compartidos. Se muestra tanto de manera gráfica en el sitio como en el código fuente de éste. Se debe de estar en monitoreo constante para evitar la filtración.

MAPS te ayuda

Podemos considerar emplear marcas de detección y prevención como Malware bytes, Check Point y Acronis.

Definición

Las bombas lógicas son fragmentos de código (generalmente maliciosos) insertados en un programa que activará una función si se cumplen ciertas condiciones (como un comportamiento o una fecha / hora específica). Dichas funciones podrían restringir el acceso o eliminar archivos. Las bombas lógicas, también conocidas como código de escoria, están inactivas hasta que se cumplan esas condiciones. Si bien sus usos son típicamente maliciosos, piense en un empleado descontento que deja un regalo después de ser despedido, las bombas lógicas también se pueden usar en software de prueba para finalizar el acceso gratuito después de un período determinado.

Cómo identificarlo

Como las bombas lógicas se implementan típicamente dentro de una red, la fuente más probable es un empleado de TI descontento, por lo que una supervisión cercana de las actividades del personal que se retira debería revelar cualquier actividad sospechosa. Las bombas lógicas también se pueden colocar en archivos adjuntos de correo electrónico y descargas de archivos sospechosos, por lo que los usuarios deben estar atentos al elegir archivos para descargar.

MAPS te ayuda

Thycotic y NGFW

Definición

Es un tipo de ataque (Phishing) en el cual el atacante envía un correo, haciéndose pasar por sitios legítimos para extraer información de los usuarios.

Cómo identificarlo

URLs falsificadas con caracteres incorrectos.

MAPS te ayuda

Consulta nuestras marcas estratégicas de protección de DNS como Infoblox y BlueCat.

M

Definición

Macro Malware (también conocido como Macro Virus) es malware escrito en el mismo lenguaje de programación que las macros de Microsoft Office. Este tipo de malware generalmente se propaga como archivos adjuntos en correos electrónicos de phishing y, cuando se ejecuta, comienza a infectar todos los archivos abiertos con Office.

Cómo identificarlo

Los usuarios pueden buscar malware de macro principalmente en mensajes de correo electrónico sospechosos como archivos adjuntos que tienen extensiones de archivo de Office.

MAPS te ayuda

Consulta nuestras marcas estratégicas que pueden detectar y mitigar este tipo de código malicioso con marcas como Kaspersky, SentinelOne, Forcepoint, Proofpoint, ESET y Malwarebytes

Definición

La migración de procesos maliciosos implica que un pirata informático mueva malware de un proceso comprometido a otro. Esto permite que el pirata informático evite mejor la detección y mantenga una conexión con la computadora infectada incluso cuando el usuario finaliza la sesión del navegador. Es una práctica bastante común en la piratería intentar obtener más privilegios o establecer una retención más permanente en un dispositivo.

Cómo identificarlo

Si un pirata informático está activo en la computadora de un usuario, entonces puede haber una mayor actividad del procesador. Una migración maliciosa suele utilizar vulnerabilidades de DLL, que algunos análisis pueden detectar.

MAPS te ayuda

Consulta nuestras marcas estratégicas que pueden detectar y mitigar este tipo de código malicioso con marcas como Kaspersky, SentinelOne y ESET

Definición

Cualquier programa, documento o mensaje, susceptible de causar perjuicios a los usuarios de sistemas informáticos. MALicious softWARE.

Cómo identificarlo

Para identificar un malware podemos tener las siguientes situaciones dentro de nuestro ordenador. El ordenador se prende y apaga de forma espontánea. El ordenador es muy lento. La velocidad de internet es muy lenta, más de lo normal. Aparecen ventanas emergentes sin permiso y lo mismo en el navegador.

MAPS te ayuda

Con características innovadoras como Acronis Active Protection frente a Malware, estamos implementando la ciberprotección más sólida que existe actualmente en el mercado.

Definición

software que tiene la capacidad de editarse, reescribirse e incluso cambiar su código cada vez que se replica, alterando la forma en que se hace presente.

Cómo identificarlo

Este tipo de malware es detectado por técnicas heurísticas, al detectar actividad sospechosa en un archivo, es interceptado y enviando a cuarentena para un análisis profundo, si se detecta actividad maliciosa en el archivo es bloqueado y eliminado.

MAPS te ayuda

Consulta nuestras marcas estratégicas que cuentan con motores avanzados de protección y monitoreo con Kaspersky, SentinelOne, Malwarebytes y ESET

Definición

programa malicioso que consta de un motor de encripción y el núcleo del código, que contiene el payload; el primero se dedica exclusivamente a reescribir o encriptar la forma en que se presenta, permitiendo que las instrucciones en el núcleo se ejecuten de la misma manera, es decir, una parte se mantiene siempre igual.

Cómo identificarlo

Este tipo de malware es detectado por técnicas heurísticas, al detectar actividad sospechosa en un archivo, es interceptado y enviando a cuarentena para un análisis profundo, si se detecta actividad maliciosa en el archivo es bloqueado y eliminado.

MAPS te ayuda

Consulta nuestras marcas estratégicas que cuentan con motores avanzados de protección y monitoreo con Kaspersky, SentinelOne, Malwarebytes y ESET

Definición

Los ataques Man in the Browser (MitB) utilizan un troyano instalado de forma encubierta en un sistema informático que modifica las transacciones web del usuario en tiempo real, interceptando los mensajes en un intercambio de claves públicas y reemplazando las claves de seguridad específicas por claves falsas

Cómo identificarlo

Un ataque MitB puede ocurrir cuando el usuario ha escrito una URL directamente en la barra del navegador.

MAPS te ayuda

Los troyanos MitB pueden ser detectados y eliminados por software antivirus, y los ataques pueden ser contrarrestados mediante una técnica de verificación de transacciones y en MAPS contamos con marcas ESET, Malwarebytes, Kaspersky , Sentinelone y Check Point.

Definición

Almacenamiento en cache de memoria distribuida utilizado para mejorar el rendimiento de las bases de datos de las aplicaciones web

Cómo identificarlo

En la actualidad es utilizado por multiples sitios web para mejorar el rendimiento de las APIs, conforme esta memoria se va llenando, los datos mas antiguos se van eliminando para escribir nuevos datos, las APIs primero comprueban si pueden acceder a los datos atraves de Memcached antes de acceder a la base de datos.

MAPS te ayuda

Consulta nuestras marcas lideres en almacenamiento de datos y seguridad

Definición

Infecta dispositivos IoT, El objetivo es la infeccion de Routers y camaras IP, usando estos para realizar ataques DDoS.

Cómo identificarlo

Mirai escanea continuamente los dispositivos IoT infectandolos por medio de telnet con las credenciales de accesos predefinidos por default por el fabricante, cargado su codigo en la memoria de dichos dispositivos e infectandolos hasta que los dispositivos se reinicien.

MAPS te ayuda

Consulta nuestras marcas lideres en seguridad informatica

Definición

Del inglés “Man In The Browser” o “Hombre En El Navegador”. Caso particular de ataque MITM que aprovecha vulnerabilidades en el navegador del equipo víctima para inyectar código en las páginas navegadas, espiar el tráfico de red y capturar datos desde la memoria. Las páginas alteradas no guardan diferencia con las originales, volviendo este ataque prácticamente indetectable al usuario.

Cómo identificarlo

Este tipo de malware es difícil de detectar, debido a que modifica el contenido web sin modificar la apariencia del mismo, la única manera de detectar esta amenaza es corroborar los datos del sitio web en otro dispositivo, por ejemplo si hacemos una transacción, tenemos que validar la transacción manualmente mediante un móvil.

MAPS te ayuda

Consulta nuestras marcas estratégicas que cuentan con motores avanzados de protección basados en reputacion de sitios web con infoblox y bluecat

Definición

Es el uso de políticas y procesos para reducir, prevenir y detectar las amenazas de ciberseguridad en una organización.

Cómo identificarlo

Se debe de llevar a cabo una evaluación de riesgos en su infraestructura para detectar sus debilidades, establecer controles, reglas y políticas para todos los dispositivos conectados en la red.

MAPS te ayuda

Consulta nuestras soluciones de protección perimetral y endpoint que te ayudaran a crear una capa de seguridad en tu infraestructura.

Definición

Del inglés “Man In The Middle” o “Hombre En El Medio”. Tipo de ataque en que el agresor intercepta una comunicación asumiendo el rol de intermediario entre las dos partes víctimas, manteniendo vínculos independientes con cada una de ellas y simulando una conexión íntegra mediante la lectura, inserción y modificación de mensajes.

Cómo identificarlo

Un indicador de ataque MITM es cuando se tienen desconexiones inesperadas en las sesiones, esto se debe a que el atacante desconecta al usuario para que pueda interceptarlo, también es detectado al ver direcciones extrañas en la barra de direcciones del navegador.

MAPS te ayuda

Consulta nuestras marcas estratégicas que cuentan con motores avanzados de protección basados en reputacion de sitios web con infoblox y bluecat

Definición

Un microchip desarrollado para ofrecer funciones básicas relacionadas con la seguridad (por ejemplo, para almacenar claves de cifrado). Por lo general, TPM se instala en la placa madre del equipo e interactúa con todos los otros componentes del sistema a través del bus de hardware.

Cómo identificarlo

Para saber si tu ordenador tiene TPM, abrir el menú de inicio y escribir tpm.msc. Pueden pasar dos cosas. Que te aparezca el mensaje No se encuentra TPM compatible o que aparezca información sobre TPM del equipo.

MAPS te ayuda

Consulta nuestras marcas estratégicas para protección como Kaspersky que utilizan esta herramineta para encriptar datos de los equipos de la empresa.

Definición

Este programa se alojaba en los equipos e intenta descubrir contraseñas, utilizando una lista de contraseñas más comunes y búsqueda al azar.

Cómo identificarlo

Se trataba de un programa de 99 líneas de código que aprovecha de una debilidad Sendmail, se replicaba de una maquina a otra de forma muy fácil.

MAPS te ayuda

Consulta nuestras marcas estratégicas de protección perimetral y endpoint

Definición

Es una organización que brinda seguridad como servicio (Sec-aaS) que incluye operaciones SOC y NOC.

Cómo identificarlo

Se considera como una operación subcontratada de lo que era un dispositivo de seguridad interno o una función que gestióna procesos.

MAPS te ayuda

Consulta nuestras marcas lideres en seguridad para proteger la infraestructura empresarial.

Definición

Método para controlar el acceso a un sistema informático en el que un usuario ingresa múltiples desafíos diferentes para identificarse.

Cómo identificarlo

Existen numerosas formas de autenticarse, entre los más comunes, Token físico o virtual, autenticación SMS y correo electrónico.

MAPS te ayuda

Consulta nuestras marcas estrategicas de proteccion como SentinelOne, Kaspersky, Fortinet, ChekPoint y SonicWALL

Definición

Técnica utilizada por algunos virus (un mutex) para controlar el acceso a recursos (programas u otros virus) y evitar que más de un proceso utilice el mismo recurso al mismo tiempo. Esto dificulta la detección por parte de los antivirus. Los virus que utilizan mutex pueden incluir otros virus en su interior, al igual que lo hacen otros tipos de virus como, por ejemplo, los polimórficos.

Cómo identificarlo

Este tipo de amenazas se detecta con análisis heurístico aislando el programa o la parte del código sospechoso en una máquina virtual, o sandbox, y deja que el programa antivirus pruebe el código y simule lo que pasaría si el archivo sospechoso llegara a ejecutarse, si se detecta actividad maliciosa se elimina y bloquea del dispositivo.

MAPS te ayuda

Consulta nuestras marcas estratégicas para protección sobre este tipo de ataques mediante diferentes módulos y motores de protección y monitoreo con ESET, SentinelOne, Kaspersky, Malwarebytes

Definición

Es un gusano informático que afecta a equipos con sistema operativo de Microsoft Windows, el propósito del gusano es realizar un ataque distribuido de denegación de servicio.

Cómo identificarlo

El gusano contiene el mensaje de texto "Andy, estoy haciendo mi trabajo, nada personal, lo siento", lo que lleva a muchos a creer que al creador del gusano se le pagó por esto, realiza un ataque de denegación de servicios desde los equipos infectados.

MAPS te ayuda

Consulta nuestras marcas estratégicas de protección perimetral y de endpoint como SentinelOne, Kaspersky, ESET, Malwarebytes, Fortinet, Forcepoint, Chek Point y SonicWall

N

Definición

Este marco ayuda a las empresas de todos los tamaños a comprender, gestionar y reducir los riesgos cibernéticos y proteger sus redes y datos.

Cómo identificarlo

Identifica ejemplos de referencias informativas sobre las categorías y subcategorías.

MAPS te ayuda

Consulta nuestras marcas estratégicas para detección, protección y respuesta de endpoint como Trellix, SentinelOne, ESET, Kasperky, StellarCyber.

Definición

Permite el uso de recursos necesarios para la organización de las bóvedas gestionadas la protección de los datos de una empresa. Ayuda a evitar la carga innecesaria de la CPU de los equipos gestionados al usar la limpieza y la validación del lado del nodo de almacenamiento. También ayuda a reducir el tráfico y el espacio de almacenamiento que ocupan los archivos al usar la deduplicación. Ayuda a tener acceso a los archivos de copias de seguridad, en caso de robo del medio de almacenamiento.

Cómo identificarlo

Un nodo de Almacenamiento se usa para optimizar el uso de diversos recursos (por ejemplo la capacidad de almacenamiento en una empresa, el ancho de banda de la red o la carga de la CPU de los equipos gestionados) necesarios para proteger los datos de la empresa, en discos duros, redes compartidas, NAS, SAN etc.

MAPS te ayuda

Consulta nuestra marca en protección y respaldo de la información como Acronis.

Definición

Inundación del servidor DNS con solicitudes a dominios que no existen provocando la saturación de la memoria cache logrando tener un tiempo de respuesta más lento.

Cómo identificarlo

Este tipo de ataques se pueden detectar cuando los clientes no pueden obtener respuestas válidas porque la caché del servidor DNS está inundada de resultados NXDOMAIN.

MAPS te ayuda

Consulta nuestras marcas estratégicas de protección de DNS como Infoblox y BlueCat.

O

Definición

Es una operación de ciberataques al gobierno de Israel llevada a cado por un grupo de hacktivistas mediante ataques de DDoS principalmente. En un inicio se analizó esta campaña de ataques y se catalogo como un fracaso.

Cómo identificarlo

Principalmente podemos identificar estos ataques de denegación de servicio simplemente consultando uno o varios sitios web propios o de terceros y no recibir respuesta de ellos, se debe tener en cuenta que esta campaña es enfocada hacia el gobierno de Israel, sin embargo los ataques DDoS son mundialmente conocidos y puede afectar a grandes, mediana y pequeñas organizaciones sin distinción. Herramientas que nos proporcionen protección de nuestros entornos web o híbridos y que tengan un amplico esquema de detección de ataques DDoS nos pueden ayudar a detectar y mitigar campañas como OpIsrael.

MAPS te ayuda

Maps te ayuda con tecnologías estratégicas para el análisis de redes y protección de entornos como Fortinet, Kaspersky, Mallwarebytes, Forcepoint, Eset, SonicWall, Infloblox, o Radware para protección de entornos híbridos detectando y mitigando diferentes ataques, entre otras, recuerda que sí requieres apoyo para un análisis de vulnerabilidades Maps te ayuda con Servicios Profesionales para la implementación y desarrollo de soluciones o detección de vulnerabilidades, contacta al gerente de Servicios Profesionales para más información.

Definición

Operación de ataques dirigidos a instituciones bancarias y financieras globales llevada a cabo por un grupo de hackers. Su nombre significa Operation I Care.

Cómo identificarlo

Este tipo de ataques tiene como objetivo solo a grandes instituciones que realmente tengan mucho que perder, los objetivos menores no se ven afectados. Busca obtener información y/o poner a la luz a estas entidades bancarias y financieras que tienen cierto poder en el mundo. Se busca "piratear" la información de individuos con poder para después darla a conocer. Se puede identificar por medio de una herramienta de seguridad que pueda tener la capacidad de detectar y responder en tiempo real e incluso brindar caracteristicas de investigación avanzada para conocer la fuente y los objetivos, una plataforma EDR puede con motores especializados y funcionamiento con IA puede ayudarnos a detectar y proteger a las organizaciones.

MAPS te ayuda

Consulta nuestras marcas especializadas en análisis, detección y respuesta como SentinelOne y Kaspersky

P

Definición

Un paquete es una unidad básica de comunicación a través de una red digital. Un paquete también se llama un datagrama, un segmento, un bloque, una celda o una trama, dependiendo del protocolo utilizado para la transmisión de datos.

Cómo identificarlo

Podemos analizar los paquetes mediante herramientas de captura y análisis de los mismos, firewalls que aunque no son dedicados a la actividad pueden analisas los datos contenidos.

MAPS te ayuda

En MAPS contamos con marcas estratégicas de captura y análisis de datos como son Ixia y Netscout.

Definición

Actualización que se aplica a un software para resolver vulnerabilidades. Por lo general, no modifica la funcionalidad sino que corrige problemas de seguridad.

Cómo identificarlo

Los parches de seguridad son actualizaciones especiales que suele lanzar deliberadamente cada determinado tiempo, y que a veces llegan a las noticias de actualidad por ser especialmente importantes. Para brindar un mejor rendiemiento en la proteccion de un equipo.

MAPS te ayuda

Para este tipo de proteccion que requiere una constante actualizacion contamos con ESET, Malwarebytes, Kaspersky, Sentinel One

Definición

Efectos secundarios que pueden poseer ciertas amenazas o códigos maliciosos. Por ejemplo, cambios en la configuración del sistema, eliminación de archivos y sobreescritura del disco, entre otros.

Cómo identificarlo

El payload es la carga que se ejecuta en esa vulnerabilidad, es decir, la carga que activamos a la hora de aprovechar dicha vulnerabilidad. Un mismo payload puede ser utilizado por distintos exploits y un mismo exploit. Como por ejemplo al momento de descargar un completo de una pagina que requiera la cuestion de un softare adicional ahi es donde podemos estar expuestos a un ataque.

MAPS te ayuda

Para este tipo de comportamiento, analizis de descarcargas de condigos maliciosos conatamos la con las siguientes marcas que ayudan a proteger y prevenir ESET, Kaspersky, Sentinel One, Malwarebytes