Logo Studenta

Resumo de Informática Básica (28)

¡Estudia con miles de materiales!

Vista previa del material en texto

El  poder  del  análisis  de  redes  sociales  radica  en  su  diferencia  con  los  estudios  
tradicionales  de  ciencias  sociales,  que  suponen  que  los  atributos  de  cada  actor  ­ya  sean,
amigable  u  hostil,  inteligente  o  tonto,  etc.  ­  es  lo  que  importa.
El  análisis  de  las  redes  sociales  produce  una  visión  alternativa  y  complementaria,  en  la  
que  los  atributos  de  los  individuos  son  menos  importantes  que  sus  relaciones  y  vínculos  
con  otros  actores  de  la  red.  Este  enfoque  ha  demostrado  ser  útil  para  explicar  muchos  
fenómenos  del  mundo  real,  pero  deja  menos  espacio  para  la  acción  individual  y  la  
capacidad  de  las  personas  para  influir  en  su  éxito,  ya  que  gran  parte  de  esto  se  basa  en  
la  estructura  de  su  red.
Machine Translated by Google
APTO
•  Servidor  externo  para  descarga  inicial  del  malware  que  compromete  a  la  
víctima.  La  descarga  generalmente  se  introduce  en  la  organización  de  la  
víctima  a  través  de  correo  electrónico,  phishing  personalizado  o  se  descarga  
a  través  de  un  
servidor  web  comprometido.  •  Servidor  de  control  y  mando.  Es  el  responsable  
de  enviar  órdenes  a  los  equipos  involucrados  y  recibir  información  que  
indique  el  progreso  o  resultado  de  la  ejecución  de  una  orden.  Estos  
servidores  permiten  al  atacante  controlar  remotamente  el  malware  y  cambiar  
su  comportamiento  cambiando  su  configuración.
Una  amenaza  persistente  avanzada,  también  conocida  por  sus  siglas  en  inglés,  
APT,  es  un  conjunto  de  procesos  informáticos  sigilosos  orquestados  por  terceros  
(organización,  grupo  criminal,  empresa,  estado,...)  con  la  intención  y  capacidad  de  
atacar  de  forma  avanzada.  (a  través  de  múltiples  vectores  de  ataque)  y  continuado  
en  el  tiempo,  un  objetivo  específico.  Este  malware  se  instala  mediante  exploits  que  
aprovechan  las  vulnerabilidades  de  la  máquina  de  destino.
•  Servidor  de  exfiltración.  Es  el  servidor  el  que  recibe  la  información  robada  
para  que  el  atacante  pueda  acceder  a  ella.  Suele  transmitirse  a  través  de  
algún  tipo  de  protección.
Servidores  externos  involucrados
Para  dificultar  la  localización  del  origen  del  ataque,  los  servidores  suelen  
establecerse  en  cadenas  de  N  saltos  con  un  número  N  elevado.  Por  ejemplo,  una  
cadena  de  servidores  de  exfiltración  donde  el  primer  servidor  de  la  cadena  obtiene  
la  información  del  malware  y  la  pasa  al  segundo  servidor  de  la  cadena.
En  una  amenaza  persistente  avanzada,  es  común  que  varios  servidores  fuera  de  
la  red  comprometida  colaboren  para  lograr  el  objetivo.  La  mayoría  de  las  veces,  
estos  servidores  son  servidores  comprometidos  que  APT  utiliza  sin  el  conocimiento  
de  sus  propietarios.  EJEMPLOS  de  servidores  que  normalmente  participan  en  una  
APT  son:
El  segundo  de  la  cadena  pasa  al  siguiente  y  así  sucesivamente.  A  veces,  en  lugar  
de  utilizar  una  cadena,  se  utilizan  botnets  (redes  de  ordenadores  zombies  
controlados  por  un  atacante  y  que  le  permiten  transferir  automáticamente  
información  robada  por  todo  el  mundo  hasta  llegar  a  su  destino  real).
Machine Translated by Google

Continuar navegando