Política
Política
Empresa
Empresa
Investigación y Análisis
Investigación y Análisis
Internacional
Internacional
Opinión
Opinión
Inmobiliaria
Inmobiliaria
Agenda Empresarial
Agenda Empresarial

Conoce los 5 pasos que sigue un cibercriminal para lograr su objetivo

Conoce cómo los hackers se infiltran y comprometen las empresas.

Según un estudio de la consultora IDC, los ingresos mundiales en seguridad para gobernanza, riesgo y cumplimiento se incrementarán en un30% para el 2026.
Sandra Vi
23 de mayo, 2023

Durante el XX Congreso Regional para la Prevención de Lavado de Dinero u Otros Activos y el Financiamiento del Terrorismo - CLADIT 2023, el consultor internacional Ricardo Velez Lara abordó el tema de la ciberseguridad.

Explicó que la ciberseguridad se ha convertido en una prioridad de inversión para muchas empresas en América Latina, ya que los efectos devastadores de un ataque cibernético exitoso son cada vez más conocidos.

Según un estudio de la consultora IDC, los ingresos mundiales en seguridad para gobernanza, riesgo y cumplimiento se incrementarán en un30% para el 2026 en comparación con 2021, lo que refleja la creciente necesidad de proteger los activos empresariales.

SUSCRIBITE A NUESTRO NEWSLETTER

Uno de los aspectos sorprendentes es el tiempo que puede llevar un solo ataque cibernético, desde su inicio hasta su finalización. En algunos casos, los intrusos pueden permanecer en un ecosistema de TI durante meses, lo que agrava aún más los efectos perjudiciales para las organizaciones.

5 etapas utilizadas por los hackers para llevar a cabo un ciberataque

Conocer a la víctima: Los cibercriminales dedican tiempo a investigar y recopilar información sobre las organizaciones objetivo.

Este proceso implica la identificación de datos valiosos, la evaluación de la posible recompensa y la dificultad de la misión. Utilizan fuentes públicas y técnicas de escaneo de redes y puertos para comprender la arquitectura de red, los sistemas operativos y las aplicaciones utilizadas por la organización objetivo.

Planificación: Una vez que se ha identificado la organización objetivo, el atacante elige el método de ataque más adecuado.

Puede ser la explotación de vulnerabilidades, el lanzamiento de campañas de phishing o la obtención de información confidencial mediante el engaño a empleados.

Ataque inicial: En esta etapa, el cibercriminal utiliza el método de ataque seleccionado para intentar violar la red de la organización. Esto puede implicar el uso de contraseñas adivinadas, la explotación de sistemas sin parches o la ejecución de malware a través de correos electrónicos de phishing.

Elegir una ruta de ataque: Una vez dentro de la red, el hacker busca escalar sus privilegios y comprometer sistemas adicionales para acceder a datos confidenciales o recursos críticos. Utilizan diferentes rutas de ataque para evadir la detección y mantener su acceso a largo plazo.

Limpiar el desorden: En la etapa final, el hacker roba o cifra datos sensibles, interrumpe las operaciones comerciales o intenta cubrir sus huellas para evitar investigaciones y futuras mejoras en las defensas de la organización.

Las técnicas incluyen la desinstalación de los programas utilizados en el ataque, la eliminación de las carpetas o cuentas que crearon y la modificación o eliminación de cualquier rastro de que estuvieran ahí.

 

Conoce los 5 pasos que sigue un cibercriminal para lograr su objetivo

Conoce cómo los hackers se infiltran y comprometen las empresas.

Según un estudio de la consultora IDC, los ingresos mundiales en seguridad para gobernanza, riesgo y cumplimiento se incrementarán en un30% para el 2026.
Sandra Vi
23 de mayo, 2023

Durante el XX Congreso Regional para la Prevención de Lavado de Dinero u Otros Activos y el Financiamiento del Terrorismo - CLADIT 2023, el consultor internacional Ricardo Velez Lara abordó el tema de la ciberseguridad.

Explicó que la ciberseguridad se ha convertido en una prioridad de inversión para muchas empresas en América Latina, ya que los efectos devastadores de un ataque cibernético exitoso son cada vez más conocidos.

Según un estudio de la consultora IDC, los ingresos mundiales en seguridad para gobernanza, riesgo y cumplimiento se incrementarán en un30% para el 2026 en comparación con 2021, lo que refleja la creciente necesidad de proteger los activos empresariales.

SUSCRIBITE A NUESTRO NEWSLETTER

Uno de los aspectos sorprendentes es el tiempo que puede llevar un solo ataque cibernético, desde su inicio hasta su finalización. En algunos casos, los intrusos pueden permanecer en un ecosistema de TI durante meses, lo que agrava aún más los efectos perjudiciales para las organizaciones.

5 etapas utilizadas por los hackers para llevar a cabo un ciberataque

Conocer a la víctima: Los cibercriminales dedican tiempo a investigar y recopilar información sobre las organizaciones objetivo.

Este proceso implica la identificación de datos valiosos, la evaluación de la posible recompensa y la dificultad de la misión. Utilizan fuentes públicas y técnicas de escaneo de redes y puertos para comprender la arquitectura de red, los sistemas operativos y las aplicaciones utilizadas por la organización objetivo.

Planificación: Una vez que se ha identificado la organización objetivo, el atacante elige el método de ataque más adecuado.

Puede ser la explotación de vulnerabilidades, el lanzamiento de campañas de phishing o la obtención de información confidencial mediante el engaño a empleados.

Ataque inicial: En esta etapa, el cibercriminal utiliza el método de ataque seleccionado para intentar violar la red de la organización. Esto puede implicar el uso de contraseñas adivinadas, la explotación de sistemas sin parches o la ejecución de malware a través de correos electrónicos de phishing.

Elegir una ruta de ataque: Una vez dentro de la red, el hacker busca escalar sus privilegios y comprometer sistemas adicionales para acceder a datos confidenciales o recursos críticos. Utilizan diferentes rutas de ataque para evadir la detección y mantener su acceso a largo plazo.

Limpiar el desorden: En la etapa final, el hacker roba o cifra datos sensibles, interrumpe las operaciones comerciales o intenta cubrir sus huellas para evitar investigaciones y futuras mejoras en las defensas de la organización.

Las técnicas incluyen la desinstalación de los programas utilizados en el ataque, la eliminación de las carpetas o cuentas que crearon y la modificación o eliminación de cualquier rastro de que estuvieran ahí.