VECTORES DE
ATAQUE EN CIBERSEGURIDAD
Un vector de ataque hace referencia a
un agujero o falla presente en la red, equipos y/o seguridad establecida, que
permiten el acceso de ciberdelincuentes informáticos, para transmitir códigos
maliciosos, con el propósito expreso de obtener algún beneficio a cambio.
Los vectores de ataque en
ciberseguridad explotan las debilidades propias de los usuarios principalmente
mediante el uso de la ingeniería social desde cualquier dispositivo
que contenga datos de acceso a todas sus cuentas.
Son utilizados por los ciberdelincuentes
de la siguiente forma:
1.
Análisis e inspección del objetivo
potencial. Uso
de métodos como sniffing, correo electrónico, malware o ingeniería social.
2.
Codificación. Se codifican y alinean las
herramientas para efectuar el ataque.
3.
Instalación. Se infiltra la seguridad y se
instalan los softwares maliciosos que abrirán las puertas de ataque.
4.
Explotación. Vulnerados los sistemas; se
explota la información sensible, para obtener los beneficios pretendidos y
comprometer las defensas del atacado.
VECTORES DE
ATAQUE EN EQUIPOS COMPUTADORES Y MÓVILES
Los más
conocidos son:
1.
Malware. Todos
los programas que introducen códigos maliciosos (virus; troyanos o gusanos) en
nuestros equipos, provocando daños múltiples e invaluables.
2. Keyloggers. Herramientas que permiten averiguar
todo lo que el usuario escribe a través del teclado. Se puede incluso realizar
capturas de pantallas.
3.
Ingeniería social. Obtención
de información confidencial de una persona u organismo para utilizarla con
fines maliciosos. Los ejemplos más llamativos son el Phishing y el Spam.
VECTORES DE
ATAQUE EN REDES
Las redes de computadoras son el
blanco preferido de muchos ciberdelincuentes que pretenden robar información
para venderla al mejor postor; o causar sabotajes dirigidos a ralentizar el
tráfico en la red. Los ataques se pueden clasificar de dos tipos: activos y
pasivos.
Ataque
activo: se
presenta cuando un ciberdelincuente logra instalar códigos maliciosos para
sabotear el buen desempeño de las redes y computadoras.
Ataque
pasivo: se presenta cuando un ciberdelincuente entra
en una red e intercepta el intercambio de datos que se movilizan en la red.
¿Cómo protejo mi empresa de estos vectores de ataque?
Emplea la solución de seguridad CSSA (Cloud Security Service Alfa) que
te brinda:
o
Asistencia
técnica de personal certificado en seguridad.
o
Visualización
en tiempo real del uso de tu servicio de Internet.
o
Reportes
diarios del comportamiento de tu red.
o
Detección,
Protección y Bloqueo contra los diferentes tipos de amenazas antes de que
ingresen a tus equipos.
o
Aplicar
diferentes perfiles de seguridad, para controlar el ancho de banda, conexiones
hacia Internet de las diferentes aplicaciones y accesos a sitios WEB.
Invierte en la
protección de tu información y la productividad de tu negocio con la facilidad
de un plan mensual y el respaldo de expertos en seguridad.