Ataque de denegación de servicio (DoS)
Un tipo de ataque que intenta hacer que un servicio en línea no esté disponible inundando el objetivo con más solicitudes de las que puede manejar, generalmente de una sola fuente.
Un tipo de ataque que intenta hacer que un servicio en línea no esté disponible inundando el objetivo con más solicitudes de las que puede manejar, generalmente de una sola fuente.
Un tipo de ataque que intenta hacer que un servicio en línea no esté disponible inundando el objetivo con más solicitudes de las que puede manejar. A diferencia de un ataque DoS que normalmente proviene de una sola fuente, en un ataque DDoS los atacantes utilizan múltiples dispositivos comprometidos para generar tráfico desde muchas fuentes simultáneamente.
Un tipo de ciberataque que utiliza herramientas legítimas integradas en el sistema (como PowerShell, WMI) y reside en la memoria de la computadora (RAM) en lugar de escribir archivos maliciosos en el disco duro. Extremadamente difícil de detectar para el software antivirus tradicional. A menudo llamados ataques de vivir de la tierra (LotL).
Procesos y servicios legítimos que Windows utiliza para realizar
Ciertas tareas pueden ser secuestradas por atacantes para usarlas con fines maliciosos.
propósitos. Son eficaces porque son procesos confiables.
nombres y binarios que no parecen maliciosos.
Significa vulnerabilidades y exposiciones comunes. Una lista de nombres estandarizados para todas las vulnerabilidades y exposiciones conocidas públicamente, esencial para la gestión de vulnerabilidades, ya que permite a las empresas priorizar las amenazas y asegurarse de que no están utilizando software obsoleto e inseguro.
Un tipo de amenaza que explota una vulnerabilidad de software desconocida antes de que el usuario o desarrollador lo sepa o tenga un parche listo, lo que no da tiempo a los defensores para solucionarlo. También conocido como día 0.
Una técnica que engaña a un servidor DNS haciéndole creer que ha recibido información auténtica cuando, en realidad, la información es falsa. Se utiliza para llevar a víctimas desprevenidas a un sitio web malicioso.
El proceso de aplicar actualizaciones emitidas por el proveedor para cerrar vulnerabilidades de seguridad y optimizar el rendimiento del software y los dispositivos. Los mejores servicios de gestión de parches detectan parches faltantes, software obsoleto o al final de su vida útil y CVE conocidos, y luego correlacionan esos datos con la gravedad del riesgo para ayudar a los equipos a priorizar las remediaciones.
Tipo de ciberataque en el que los atacantes se insertan secretamente en el canal de comunicación establecido entre dos partes legítimas para leer, interceptar o incluso manipular el tráfico de datos.
Read MoreUn indicador de comportamiento proactivo y en tiempo real, como actividad administrativa sospechosa, comportamiento anormal del usuario o escalada de privilegios, que revela que hay un ataque en curso.
Una pista digital que ayuda a los equipos de seguridad a detectar, investigar y responder a la actividad maliciosa que ya ha tenido lugar en una red o un punto final. Las pistas incluyen una dirección IP sospechosa, un hash de archivo o tráfico de red entrante y saliente inusual.
El proceso de ingresar consultas SQL en un campo de datos y engañar a la base de datos backend para que divulgue datos que no están destinados a ser generados.
Una técnica de ataque en la que un pirata informático intercepta las solicitudes de un sistema a un servidor DNS para emitir respuestas falsas como si provinieran del servidor DNS real.
El acto de disfrazar una comunicación para que parezca provenir de una fuente legítima y confiable. Los atacantes manipulan la información de identificación para engañar a los destinatarios y a los sistemas de seguridad.
Read MoreUna técnica de ciberataque de malware sin archivos en la que los piratas informáticos utilizan herramientas y características legítimas del sistema operativo nativo, como scripts, herramientas de administración o tareas programadas, para realizar actividades maliciosas. Evitan ser detectados mimetizándose con las operaciones normales del sistema.
Cuando los usuarios instalan y utilizan dispositivos y aplicaciones SaaS no aprobadas, aumenta la exposición de datos.