Anatomía de un ciberataque
- 9 mar 2021
- 2 Min. de lectura
No es novedad que los ciberataques se han estado convirtiendo en una de las mayores amenazas contra las organizaciones en todo el mundo. Diferentes noticias a diario nos confirman que estamos en constante riesgo y que debemos mantenernos alerta.
Por: Víctor Manuel Ruiz Lara, fundador de SILIKN
Sin embargo, para poder hacer frente a estas amenazas, es crucial entender en la medida de lo posible, la forma en que se planean y ejecutan, porque de ello dependen algunas medidas que podemos tomar para prevenirlas o mitigarlas.
Los pasos más comunes en un ciberataque son:
Reconocimiento: En esta fase, el atacante busca opciones para un ataque que maximicen las posibilidades de lograr sus objetivos, ya sea robar datos o secretos comerciales, causar interrupciones del servicio o desviar fondos. El atacante implementa una serie de técnicas para averiguar qué tipo de defensas tiene una organización y qué tan bien se mantienen.
Ataque o explotación: Haciendo uso de lo encontrado en la fase de reconocimiento, los delincuentes despliegan la estrategia más adecuada y eficiente. Hay elementos comunes de los ataques, por ejemplo, en primer lugar, un atacante debe infiltrarse en el sistema. Por lo general, lo hacen obteniendo credenciales a través del spear-phishing, elevando sus privilegios y entregando malware para cubrir sus rastros. Una vez hecho esto, el atacante puede deambular libremente por la red sin ser detectado, a menudo durante meses, esperando y observando algo de valor. Tal maniobra podría significar enumerar los servicios web o buscar más áreas objetivo, además de examinar las fuentes de datos.
Post-Explotación: El siguiente paso es la post-explotación, cuando ocurre el robo real. Para lograr la post-explotación con el menor riesgo de detección, los datos deben comprimirse para que se puedan eliminar rápidamente sin llamar demasiado la atención. Con la limitación del ancho de banda, los datos se pueden extraer sin activar alarmas. Los datos robados se envían a un servidor controlado por cibercriminales o una fuente de datos basada en la nube.
Persistencia: Una vez que se ejecuta el ataque y se eliminan los datos, los atacantes deben asegurarse de que la organización a la que están atacando no vuelva a crear una imagen de sus sistemas, no pueda detectar la intrusión, no tenga posibilidades de recuperación o no pueda mantener la continuidad de sus operaciones. Como tal, los delincuentes probablemente instalarán malware en varias máquinas para que tengan las claves del sistema y puedan volver a la red cuando lo deseen.
Con una comprensión de los conceptos básicos de los ciberataques, las organizaciones pueden defender mejor su posición. Pueden priorizar aspectos como la actualización y protección de sus sistemas clave. También pueden realizar pruebas de penetración para que una red de pentesters capacitados ataque los sistemas y aplicaciones para identificar posibles puntos a explotar.
La administración y las pruebas continuas del sistema son solo dos formas en las que las empresas pueden mantenerse a la vanguardia, encontrando configuraciones erróneas y vulnerabilidades antes de un ataque. En el entorno actual, la vigilancia es clave, así como un enfoque preventivo es totalmente necesario.




https://pluskaga.org/ mình cũng mới ghé thử vì thấy bạn bè nói qua, kiểu vào xem giao diện có dễ dùng không thôi. Lướt vài phút là thấy họ chia nội dung theo từng khối khá rõ, nhìn không bị ngợp chữ. Mình để ý có đoạn nói về giấy phép hoạt động và chứng nhận kiểm định, họ để ngay trong phần nội dung chứ không giấu ở chân trang nên đọc thấy yên tâm hơn chút. Menu thì đặt chỗ dễ thấy, bấm qua lại mượt, không phải đoán xem mục nào nằm ở đâu. Nói chung cảm giác trang làm gọn gàng, tiêu đề to dễ đọc, và mấy khung thông tin về giấy phép/chứng nhận được trình…
kèo nhà cái 5 hôm trước mình rảnh nên bấm vào xem thử, chủ yếu tò mò giao diện ra sao. Vừa mở lên là thấy mấy tiêu đề kiểu “Soi Kèo Nhà Cái” với “Tỷ Lệ Kèo Bóng Đá Trực Tuyến 2026” để khá to, nhìn cái hiểu ngay trang đang nói về gì. Mình không ngồi đọc hết, chỉ lướt nhanh thôi mà thấy họ chia nội dung thành từng khối rõ ràng, cuộn xuống không bị rối mắt. Có đoạn “TIN HOT TRONG NGÀY” chen thêm tin kiểu Apple có thể bỏ khung Titan trên iPhone 17 Pro, đọc lướt cũng vui vì nó nằm tách riêng nên không lẫn với phần kèo. Nói chung chữ dễ…
AO88 hôm bữa mình lướt thử cho biết vì thấy mấy đứa bạn hay nhắc, chủ yếu tò mò giao diện có dễ nhìn không. Vào trang cái thấy bố cục khá gọn, kiểu chia khu rõ nên không bị ngợp, tìm mấy mục cơ bản cũng nhanh. Mình thích nhất là phần FAQ cho người mới, câu hỏi – trả lời tách ra rõ ràng nên đọc lướt vẫn hiểu, với họ ghi thẳng điều kiện 18+ luôn nên đỡ phải đi tìm ở đâu đó. Chữ nghĩa vừa phải, không nhồi nhét, mấy khung thông tin đặt ngay ngắn nhìn khá “sạch”. Nói chung cảm giác dùng nhẹ nhàng, không phải bấm qua bấm lại nhiều, nhất là…
BJ888 mình mới ghé thử vì thấy bạn bè nhắc hoài, chủ yếu tò mò xem trang nhìn có rối không. Vào cái là thấy giao diện làm khá sáng sủa, kiểu chia mục theo nhóm nên bấm cái hiểu liền, không phải lục lọi menu nhiều. Mình thích nhất là cách họ sắp xếp nội dung theo từng khối rõ ràng, kéo xuống vẫn theo mạch chứ không bị loạn chữ. Có cái nữa mình để ý là phần thông tin giấy phép đơn vị quản lý họ để ngay trên trang chủ, nhìn phát thấy luôn nên đỡ cảm giác “mập mờ”. Nói chung mình chỉ lướt nhanh thôi nhưng cách bố cục và phần thông tin hiển…
hitclub dạo này thấy nhiều người nhắc nên mình ghé thử cho biết, kiểu vào xem giao diện là chính chứ chưa chơi gì. Lướt một vòng thấy trang làm khá dễ nhìn, các khối nội dung chia rõ nên không bị rối mắt. Mình để ý phần tải app iOS APK được đặt khá nổi, tìm cái là thấy ngay chứ không phải mò lâu. Với lại có đoạn nói về bảo mật SSL 128-bit để ngay chỗ dễ đọc, nên đọc lướt vẫn hiểu họ muốn nhấn gì. Menu cũng gọn, bấm qua lại mấy mục không bị lag hay nhảy lung tung. Nói chung cảm giác họ chăm chút phần trình bày, nhất là mấy tiêu đề…