You are on page 1of 12

Tipos de ataques

informáticos
Y cómo evitarlos
Introducción
Los delincuentes cibernéticos de hoy emplean diversas malware en el sistema atacado. En muchos casos, el
técnicas complejas con el fin de evitar la detección de sus malware utilizado es una nueva variante desarrollada que las
intromisiones furtivas en las redes corporativas para robar soluciones antivirus tradicionales no conocen.
propiedad intelectual. Sus amenazas suelen codificarse
con algoritmos complicados para evadir la detección de En este libro electrónico se detallan las estrategias y
sistemas de prevención de intrusiones. Después de vulnerar herramientas que los delincuentes cibernéticos usan para
un objetivo, los delincuentes intentarán descargar e instalar infiltrarse en su red y cómo usted puede detenerlos.

1 Tipos de ataques informáticos | 2015 Dell. Todos los derechos reservados. | Compartir:
Estrategia contra ataques informáticos n.º 1

Bombardean las redes con malware durante todo el día


Muchos proveedores de firewalls de próxima generación en la memoria del sistema integrado del NGFW. El problema
(NGFW) ofrecen alguna forma de tecnología antimalware de este enfoque es que muchos de estos sistemas reciben
basada en redes como parte de un enfoque de seguridad de actualizaciones de protección contra nuevos tipos de
varias capas. Sin embargo, la mayoría de estos sistemas está malware solo una vez al día, lo que deja a las redes
limitada entre 5000 y 30.000 firmas de malware que residen vulnerables a ataques continuos y en constante evolución.

Los delincuentes cibernéticos trabajan las


24 horas, los siete días de la semana para
explotar sus debilidades.

2 Tipos de ataques informáticos | 2015 Dell. Todos los derechos reservados. | Compartir:
Contrataque n.º 1

Proteger la red cada minuto de cada día


Con cientos de variedades nuevas de malware desarrolladas la cantidad de tipos y variantes de malware es tan grande,
hora por hora, las empresas necesitan protección en tiempo se supera la memoria disponible de cualquier firewall. Los
real, minuto a minuto, contra las amenazas más recientes. Un firewalls deben utilizar la nube con el fin de proporcionar la
firewall eficaz debe actualizarse continuamente, las 24 horas visión más amplia de malware y sus variantes e identificarlos
del día, los siete días de la semana. Asimismo, debido a que de la manera más eficaz.

Confíe en un firewall que


aproveche el poder de la
nube para tomar medidas
en tiempo real contra las
amenazas de malware
más recientes.

3 Tipos de ataques informáticos | 2015 Dell. Todos los derechos reservados. | Compartir:
Estrategia para contrataques informáticos n.º 2

Infectan redes con diversas formas de malware


Los delincuentes cibernéticos usan diversos tipos de malware Los troyanos se diseñaron específicamente para extraer datos
para atacar las redes. Los cinco tipos más comunes son los confidenciales de la red. Muchos tipos de troyanos toman
siguientes: Virus, gusanos, troyanos, spyware y adware. control del sistema infectado, lo que abre una puerta trasera por
la que luego un atacante puede obtener acceso. Los troyanos se
Los virus informáticos se propagaban originalmente a través usan frecuentemente para la creación de botnets.
del uso compartido de unidades de disco infectadas. A medida
que la tecnología evolucionó, también lo hizo el método de El spyware no es típicamente malicioso por naturaleza, pero
distribución. Hoy en día, los virus se propagan usualmente a puede generar inconvenientes importantes debido a que
través del uso compartido de archivos, las descargas web y los suele infectar navegadores web y hacerlos casi inoperables.
archivos adjuntos de correos electrónicos. En ocasiones, el spyware se enmascara como una aplicación
legítima para proporcionarle al usuario algunos beneficios
Los gusanos informáticos existen desde fines de los años mientras que, secretamente, registra los patrones de uso y
ochenta, pero no prevalecieron hasta que las infraestructuras comportamiento.
de redes dentro de las empresas se volvieron comunes.
A diferencia de los virus informáticos, los gusanos pueden El adware, como el nombre lo indica, se suele utilizar para
desplazarse por las redes sin la interacción humana . propagar anuncios que proporcionen algún tipo de beneficio
financiero al atacante. Después de la infección con adware, se
bombardea a la víctima con mensajes emergentes, barras de
herramientas y otros tipos de anuncios cuando intenta obtener
acceso a Internet.

Los delincuentes cibernéticos


usan diversos tipos de malware
para sorprenderlo desprevenido.

4 Tipos de ataques informáticos | 2015 Dell. Todos los derechos reservados. | Compartir:
Contrataque n.º 2

Asegúrese de que la red está protegida contra todos


los tipos de malware
Todos los firewalls deben resguardar a las empresas contra • Servicio de prevención de intrusiones (IPS) para evitar que
virus, gusanos, troyanos, spyware y adware. El mejor modo los atacantes exploten las vulnerabilidades de las redes.
de lograrlo es integrar estas protecciones en un enfoque
de único paso y baja latencia. Busque las funciones que Al garantizar que todas las personas que obtienen acceso
incluyan: a la red cuentan con software de protección antivirus
actualizado, se proporciona una capa adicional de protección
• Protección contra malware basada en redes para evitar contra malware en la red. Cuando las empresas combinan
que los atacantes descarguen o transmitan malware a un un antivirus sólido destinado a equipos con firewalls para
sistema en riesgo. redes, pueden combatir muchas de las herramientas que los
delincuentes cibernéticos utilizan para vulnerar la red.
• Actualizaciones continuas y puntuales para proteger las
redes de forma permanente de millones de variedades
nuevas de malware en cuanto se detectan.

A fin de anticiparse a las amenazas, considere


una protección contra malware de varias capas.

5 Tipos de ataques informáticos | 2015 Dell. Todos los derechos reservados. | Compartir:
Estrategia para contrataques informáticos n.º 3

Buscan y vulneran las redes más débiles


Aunque muchos proveedores de firewalls aseguran ofrecer Debido a que algunos firewalls ofrecen protección aun
una protección contra amenazas superior, pocos han podido en contra del rendimiento, es posible que las empresas
demostrar la eficacia de sus soluciones. Las empresas que que los utilizan decidan desactivarlos o limitar las medidas
usan firewalls de calidad inferior pueden creer que sus redes de seguridad, con el fin de cumplir con la demanda de
están protegidas, aunque los delincuentes hábiles pueden un rendimiento de red superior. Esta es una práctica
burlar el sistema de prevención de intrusiones mediante extremadamente riesgosa que debe evitarse.
algoritmos complicados, para evadir la detección y poner en
riesgo el sistema.

Los delincuentes cibernéticos suelen elegir a sus


víctimas según las debilidades de las redes que
descubren.
6 Tipos de ataques informáticos | 2015 Dell. Todos los derechos reservados. | Compartir:
Contrataque n.º 3

Elegir un firewall que ofrezca una protección contra


amenazas superior y alto rendimiento
Busque un firewall que se haya probado de manera archivos de cualquier tipo y tamaño a fin de responder a los
independiente y cuente con la certificación de protección flujos de tráfico cambiantes. Todos los firewalls necesitan un
contra malware basado en red de ICSA Labs. Asimismo, motor que proteja las redes de ataques internos y externos,
considere un diseño de varios núcleos que pueda examinar sin afectar el rendimiento.

7 Tipos de ataques informáticos | 2015 Dell. Todos los derechos reservados. | Compartir:
Estrategia para contrataques informáticos n.º 4

Se transforman frecuentemente y atacan en todo el mundo


Muchos delincuentes cibernéticos tienen éxito porque Muchos delincuentes cibernéticos utilizan un enfoque del
reinventan nuevo malware continuamente y lo comparten tipo "romper y tomar" para los ataques: Entran, toman lo que
con sus pares en todo el mundo. Esto implica que surgen pueden y se retiran antes de que alguien pueda dar la alarma.
nuevas amenazas a cada hora en todos los continentes. Luego, repiten el ataque en otro sitio.

Surgen nuevas amenazas a cada


hora en todos los continentes.
8 Tipos de ataques informáticos | 2015 Dell. Todos los derechos reservados. | Compartir:
Contrataque n.º 4

Elija un firewall que lo proteja frente a amenazas globales


Reaccionar rápidamente ante las amenazas Ningún dispositivo de firewall puede Finalmente, también se puede reconocer
es crítico para aumentar la protección. A brindar una protección contra todos los la actividad sospechosa mediante el tráfico
fin de implementar rápidamente medidas millones de tipos de malware que existen. que proviene de ubicaciones en las que
correctivas frente a amenazas emergentes Es posible que las firmas más antiguas que usted no realiza negocios. Si bien un
en su firewall, busque un proveedor de menos se utilizan se eliminen del firewall firewall simple cuenta con capacidades
firewall que cuente con su propio equipo local, lo que lo convierte en un objetivo de identificación y bloqueo por geografía,
de expertos en medidas correctivas de vulnerable. Una solución de espectro un firewall sofisticado suma capacidades
rápida respuesta, en las instalaciones. amplio evita esto mediante el uso de un de filtrado botnet a fin de reducir la
Asimismo, ese equipo debe extender su catálogo de malware basado en la nube e exposición a amenazas globales conocidas
alcance mediante una colaboración con integrado globalmente, a fin de aumentar a través del bloqueo del tráfico de los
toda la comunidad de seguridad. el análisis del firewall local. dominios peligrosos, o las conexiones de
una ubicación específica y hacia ella.

Para bloquear las amenazas globales más


recientes, invierta en una solución de
seguridad con alcance mundial.
9 Tipos de ataques informáticos | 2015 Dell. Todos los derechos reservados. | Compartir:
Conclusión
Cada vez hay más delincuentes cibernéticos, pero existen de red, descargue y consulte nuestra documentación
métodos defensivos eficaces. Cuando esté listo para evaluar técnica, “Achieving Deeper Network Security”.
las soluciones de contraataque que se adecúan a su entorno

10 Tipos de ataques informáticos | 2015 Dell. Todos los derechos reservados. | Compartir:
© 2015 Dell Inc. TODOS LOS DERECHOS RESERVADOS. Este documento contiene Acerca de Dell Software
información de propiedad protegida por derechos de autor. Ninguna parte de este Dell Software ayuda a que los clientes descubran mayor potencial a través del poder de la
documento podrá reproducirse ni transmitirse de ninguna forma ni por ningún medio, tecnología, gracias a la entrega de soluciones escalables, accesibles y fáciles de usar que
ya sea electrónico o mecánico, incluidas fotocopias o grabación para cualquier fin, sin el simplifican TI y mitigan los riesgos. La gama de Dell Software aborda cinco áreas clave
expreso consentimiento por escrito de Dell, In. ("Dell"). de las necesidades de los clientes: Administración de servicios en la nube y el centro de
datos, administración de la información, administración del personal móvil y protección y
Dell, Dell Software, el logotipo del software de Dell y los productos, como se identifican seguridad de los datos. Este software, cuando se combina con el hardware y los servicios
en este documento, son marcas registradas de Dell, Inc. en los Estados Unidos y en Dell, brinda eficiencia y productividad sin precedentes que aceleran los resultados
otros países. Todas las demás marcas comerciales y marcas comerciales registradas son empresariales. dellsoftware.mx.
propiedad de sus respectivos dueños.
Si tiene alguna pregunta sobre el posible uso de este material, comuníquese con:
La información presentada en este documento se proporciona en relación con los
productos Dell. Este documento no garantiza ninguna licencia, expresa o implícita, por Dell Software
doctrina de los propios actos o de algún otro modo, a ningún derecho de propiedad www.dell.com
intelectual o en relación con la venta de los productos Dell. EXCEPTO SEGÚN SE Visite nuestro sitio web para obtener información sobre nuestras oficinas regionales e
ESTABLECE EN LOS TÉRMINOS Y CONDICIONES DE DELL TAL COMO SE ESPECIFICAN internacionales.
EN EL ACUERDO DE LICENCIA PARA ESTE PRODUCTO, DELL NO GARANTIZA
RESPONSABILIDAD ALGUNA Y RENUNCIA A CUALQUIER GARANTÍA EXPRESA, IMPLÍCITA
O REGLAMENTARIA RELACIONADA CON SUS PRODUCTOS, INCLUIDAS, SIN LIMITARSE
A, LA GARANTÍA IMPLÍCITA DE COMERCIABILIDAD, ADECUACIÓN PARA ALGÚN FIN EN
PARTICULAR O NO INFRACCIÓN. EN NINGÚN CASO DELL SE HARÁ RESPONSABLE POR
DAÑOS DIRECTOS, INDIRECTOS, DE CARÁCTER CONSECUENTE, PUNITIVOS, ESPECIALES
NI INCIDENTALES (INCLUYENDO, SIN LIMITARSE A, DAÑOS POR PÉRDIDA DE GANANCIAS,
INTERRUPCIÓN DEL NEGOCIO O PÉRDIDA DE LA INFORMACIÓN) QUE SURGIERAN POR
EL USO O LA INCAPACIDAD DE USAR ESTE DOCUMENTO, INCLUSO SI DELL LE HUBIERA
ADVERTIDO SOBRE LA POSIBILIDAD DE TALES DAÑOS. Dell no efectúa declaraciones
ni garantías con respecto a la precisión o a la integridad de los contenidos de este
documento y se reserva el derecho de realizar modificaciones a las especificaciones y
descripciones del producto en cualquier momento sin previo aviso. Dell no se compromete
a actualizar la información que figura en este documento.

Ebook-TypesOfCyberAttacks-GM-US-26510

You might also like