Spanish PDFs

Defensa frente al ransomware para principiantes: edición nueva y mejorada para 2020

Issue link: https://learn-umbrella.cisco.com/i/1283051

Contents of this Issue

Navigation

Page 11 of 50

CAPÍTULO 1 ¿Qué es el ransomware? 9 de valor combinado podrían estar en riesgo en todo el mundo debido a los ciberataques de aquí hasta 2023. A medida que los ataques de ransomware causan cada vez mayores estragos económicos, los patrones de los ataques también está cam- biando. En lugar de pedir rescate a individuos y empresas pequeñas, los atacantes están prefiriendo la «calidad a la cantidad». Un estudio rea- lizado por F-Secure descubrió que en lugar de lanzar una red más amplia, cada vez más atacantes están dedicándose a objetivos específi- cos para aumentar las probabilidades de obtener un pago cuantioso. Como ejemplo, los pagos de rescate de Ryuk normalmente son mucho mayores que el pago de rescate medio. Esto se debe a la naturaleza alta- mente dirigida de los ataques de Ryuk a organizaciones entre medianas y grandes con una mayor capacidad de pago. Los vectores de ransomware también están cambiando. En el pasado, los delincuentes enviaban una mayor cantidad de correos electrónicos de phishing, con la esperanza de que unas cuantas personas desafortuna- das respondieran y expusieran sus redes a ataques de ransomware. Actualmente, cada vez más variantes de ransomware están aprove- chando las vulnerabilidades de los protocolos de escritorios remotos para penetrar en una red, aprovechándose de los sistemas no actualiza- dos e intrusiones de día cero. Cómo funciona el ransomware El ransomware normalmente opera mediante exploit kits, waterhole attacks (en los que se infecta con malware una o más páginas web que visita una organización con frecuencia), malvertising (publicidad mali- ciosa) o campañas de phishing por correo electrónico (consulta la figura 1-1). Visita https://learn-umbrella.cisco.com/product-videos/ransomware- anatomy-of-an-attack para examinar la anatomía de un ataque de ransomware. CONSEJO Exigencia del rescate Comunicación C2 e intercambio asimétrico de claves Cifrado de archivos Vector de infección FIGURA 1-1: Cómo infecta el ransomware un terminal. These materials are © 2020 John Wiley & Sons, Inc. Any dissemination, distribution, or unauthorized use is strictly prohibited.

Articles in this issue

Links on this page

view archives of Spanish PDFs - Defensa frente al ransomware para principiantes: edición nueva y mejorada para 2020